自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 webpack打包站点,js文件名批量获取思路

因为在使用webpack对应用程序进行打包的时候,会在js同目录下生成相应的js.map文件,.map文件可以理解为网站地图,通过.map文件可以还原源代码,如果在生产环境下,使用wabpack打包后没有及时清理.map文件,可能会导致源代码泄露,从而暴露敏感接口,或者在源代码中的秘钥信息等。此时我们先找到比较明显的js拼接路径的特征代码,(一般是/static/js/+xxx),可以看到,/static/js/路径后面拼接了一个e变量,而这个变量是以形参传入的,因此如果去翻文件找的话是不太现实的。

2024-06-07 14:55:49 783

原创 封神台Apache Log4j任意代码执行复现踩坑到复现成功版

log4j是Apache的一个开源项目,是一个基于Java的日志记录框架。Log4j2是log4j的后继者,被大量用于业务系统开发,记录日志信息。很多互联网公司以及耳熟能详的公司的系统都在使用该框架。Apache Log4j2 组件在开启了日志记录功能后,凡是在可触发错误记录日志的地方,插入漏洞利用代码,即可利用成功。特殊情况下,若该组件记录的日志包含其他系统的记录日志,则有可能造成间接投毒。通过中间系统,使得组件间接读取了具有攻击性的漏洞利用代码,亦可间接造成漏洞触发。

2024-06-07 14:29:53 182

原创 绕过验证码爆破==>captcha-killer插件

想必大家都会使用burp进行爆破,当遇到带验证码的登录表单进行爆破时,基本尝试抓包后观察验证码是否主动更新,或者进行验证码绕过(我是十八期萌新,听风风说的有这个方法,但我还没学到),机缘巧合下我接触到了captcha-killer这个插件,可以提供给大家第三种爆破思路(我的插件和脚本打包放在文章附件了,插件也可以从GitHub下载)(https://github.com/c0ny1/captcha-killer “GitHub下载链接以及部分资料地址”)

2024-06-05 14:08:52 1952

原创 面试经验分享 | 第一次hvv面试

(我是这么回答的IDS和WAF都是用特征库匹配,强大与否就在于特征库是否强大,但是WAF还有一些其他功能可以设置白名单,防止页面串改,WAF还具备一定自主学习功能,能对不同的编码方式做强制多重转换还原称攻击铭文,把变形后的字符组合后再分析,之前看过一篇文章,他把IDS比作大楼的保安,WAF比作个人的保镖,WAF应该更具有针对性)之后我提交的简历就是学院发的简历模板,然后自己修改了一些,添加了一些项目经历上个学期有一个正经的经历,就是挖一个网站的漏洞,我找到一个管理界面的弱口令,和一个登录界面的逻辑漏洞。

2024-06-04 16:48:19 403

原创 SSTI注入WAF绕过篇

SSTI,其中文名为服务端模板注入。首先我们需要先了解一下:什么是模板引擎?模板引擎是为了使用户界面与业务数据分离而产生,它可以生成特定格式的文档,利用模板引擎来生成前端的 HTML 代码,模板引擎会提供一套生成 HTML 代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板 + 用户数据的前端 HTML 页面,然后反馈给浏览器,呈现在用户面前。

2024-06-03 17:07:42 838

原创 SSH批量连接改密码

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。三个脚本在附件里有,这里对其中需要修改的部分进行解释。v2 更改为用户输入决定ip范围,限定为一个c段内。2 python安装了 paramiko 库。如果是对一个C段进行批量改,直接修改。1 目标linux系统支持。使用时需要修改的部分为。帮助你在面试中脱颖而出。

2024-06-03 11:38:04 310

原创 新手入门级 | nodejs调试

1,安装nodejs,这个直接网上找教程就行2,安装vscode3,我是直接在nodejs安装路径下,创建了一个app文件,然后在里面写js代码的。然后接下来,就是写代码,进行调试,以下代码是让node监听33456端口,然后,获取file参数,返回指定文件内容的一个功能。

2024-05-30 14:14:49 2075

原创 2024掌控安全-五月擂台赛 WriteUp

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

2024-05-29 11:44:34 2109

原创 安全工具 | 一次改SQLMAP的操作

sqlmap这个工具,相信各位大佬们都不陌生,但sqlmap虽好,也时常会有些实际存在但无法注入的地方,这时候就需要我们改它的配置了,今天就以本人遇到的事件进行阐述。

2024-05-28 14:04:00 480

原创 【SRC挖掘】记一次另类未授权之——精准丢包

只有html和xml会被解析,xml我打了一下,没有触发,于是换一种思路,在html文件里面写入xss攻击代码,当有人访问这个商品页面的时候,它这个图片地址由于是我们插入xss代码的html文件地址,所以这时候会弹一个窗出来,也算一个存储型XSS。不过并没有啥用,因为访问之后它第一件事是鉴权,会发起一个鉴权的包,所以一直卡在这里也看不到数据,但是又不能直接丢掉这个鉴权包,为啥嘞,因为丢掉的话它会这样。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-05-27 18:30:00 675

原创 漏洞挖掘 | 一次上传点解压缩的渗透测试

然后开始一层一层的找有没有施工队未完成的地方,或者露出个什么断的网线,我直接免费给你安装一个水晶头,终于在住院部的顶层我发现了一个小机房,上面虽然写着机房重地,非请勿入,但是我可是来帮助你们发现薄弱点的,进去之后拿出自己随身携带的网线,插上路由器,开始扫内网,这次比上次好,两百多的ip,扫了快二十分钟,就是机房环境不太好,没有凳子,只能半蹲着,又因为网线太短,还得凑着电脑,搞得我是十分痛苦,但是结果还是挺满意,因为本人太菜,又因为对医院系统不熟悉,所以没能全部拿下来,只拿下来了一部分设备和系统。

2024-05-27 14:24:12 371

原创 webpack打包站点 | JS文件路径批量获取思路

因为在使用webpack对应用程序进行打包的时候,会在js同目录下生成相应的js.map文件,.map文件可以理解为网站地图,通过.map文件可以还原源代码,如果在生产环境下,使用wabpack打包后没有及时清理.map文件,可能会导致源代码泄露,从而暴露敏感接口,或者在源代码中的秘钥信息等。此时我们先找到比较明显的js拼接路径的特征代码,(一般是/static/js/+xxx),可以看到,/static/js/路径后面拼接了一个e变量,而这个变量是以形参传入的,因此如果去翻文件找的话是不太现实的。

2024-05-24 10:02:10 351

转载 【漏洞挖掘】记一次985证书站Oracle注入绕WAF

将其输入在“支出金额范围(元)”处,并点击查询,发现报错回显的是查询结果超过控制数。2、如上图所示,在“支出金额范围(元)”处输入个英文单引号,再点击左上角的“按条件查询”,回显Oracle数据库报错,报错信息为单引号未正确终止。碰巧高中舍友是这个学校的,在一番“威逼利诱”下,他也是乖乖地交出了自己的校园VPN账号。,将其输入在“支出金额范围(元)”处,并点击查询,发现报错回显仍是除数为0。1、有了上面的笔记,我心想应该很快就能注出来,已经开好漏洞提交的页面准备边注边写报告了,结果payload一贴。

2024-05-23 16:14:18 55

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除