火线Zone

其他

Botnet BotenaGo代码审计浅析(一)

先前因某原因进行研究Botnet,本文以僵尸网络BotenaGo中核心代码loader_multi.go为例,对源代码进行代码审计,梳理攻击逻辑。概述该框架源代码总共仅包含2891行代码(包括空行和注释)。注释中提及包含反向shell加载程序和Telnet加载程序,可以根据攻击者的命令创建后门便于下一步攻击行动。同时,框架包含以下EXP(见下图),其中存在部分CVE漏洞,可以凭借这些EXP针对不同设备或操作系统进行攻击。另外,引用以下包在后续代码会使用到。图1
2023年4月21日
其他

Joomla Unauthorized"后"渗透到RCE

Unauthorized的漏洞成因,总的来说是由于函数array_merge()变量覆盖引起的,未授权的api接口很多。Joomla
2023年4月14日
其他

火线Zone再度入驻硬核专家,拥有十多年信息安全工作经验

火线Zone安全社区近日迎来一批特约专家加入,包括来自甲乙方的安全负责人、安全研究员,以及书籍作者和黑客团队成员等,均拥有丰富的实战经验和高超的技术水平。
2023年4月12日
其他

OSCP6月开班、奖励积分更新:遗留课程练习和获得积分的新方法!

此前,OffSec(下文统一由“我们”代替)发布了PEN-200的主题练习:一种为我们的PEN-200学生提供动手、互动学习的新颖方法。从那时起,主题练习获得了巨大的赞誉。通过超过126个独特的练习,到目前为止,学生已经在OffSec培训库中提交了137,034
2023年4月11日
其他

零基础利用ChatGPT进行编程

火线Zone专家投稿本文作者陈小兵陈小兵,曾在部队及北京市局工作20余年,现主要从事攻防技术研究及安全体系建设;曾在顺丰、补天及乌云等SRC漏洞平台,曾提交
2023年4月11日
其他

火线Zone迎来首批硬核安全专家入驻,曾出版多本著作

近日,火线Zone安全社区迎来了首批硬核安全专家入驻,他们之中既有来自甲乙方的安全负责人、安全研究员,也不乏书籍作者、黑客团队成员,实战经验丰富,技术过硬。陈小兵火线Zone首批特约专家陈小兵,前阿里巴巴高级安全专家,北理工计算机学院博士在读;曾在部队及北京市局工作20余年,拥有丰富的信息系统项目经验。现主要从事事攻防技术研究、安全体系建设、网络安全及数据库技术研究工作。现已出版《黑客攻防实战案例解析》、《Web渗透技术及实战案例解析》、《安全之路
2023年4月10日
其他

学习,学…… | 听火沙龙22期视频回放、23期讲师议题征集

3月31日,第22期听火沙龙圆满结束,来自火线安全平台和跳跳糖平台的两位师傅6right和CS,基于实战经验总结,围绕JAVA代码审计、攻击中的多数据并发及利用,为大家带来了一场精彩的分享,线上参与人数超过1000人。#1有趣的JAVA代码审计spring环境下进入后台后,如何通过特殊功能点来进行命令执行拿到服务器权限?对特定定时任务和插件管理框架的漏洞利用分析。#2条件竞争的多种攻击思路与探索并发的多个角度利用,在挖掘过程中,有很多功能并不能通过单一并发实现,需要对数据包进行修改等操作,那么有哪些方法可以做到?本次议题给大家介绍如何实现多数据并发以及利用场景和实战案例。两位师傅生动有趣的演讲,获得评论区一致好评!左右滑动,查看更多听火沙龙23期主题和讲师开始征集啦听火沙龙第23期也即将在4月底和大家见面了,期待可以与更多师傅们互动交流。活动主题:渗透测试、漏洞挖掘等攻防技能举办时间:4月底,19:00开始举办地点:火线安全视频号公开直播人员规模:5000人次目标参会人群:全国白帽圈、安全工程师等各位师傅还有什么感兴趣的话题,请尽情留言告诉我们吧!我们将为本篇文章的留言区第1、第3、第5名师傅送上火线精美贴纸一份。有意报名下期讲师的师傅,请添加小助手微信,我们非常欢迎~有问题,找火线小助手听火沙龙讲师权益获得火线多渠道宣传,树立个人品牌,提升个人在行业内的影响力;获得听火沙龙明星讲师勋章/证书、火线周边礼品、讲师专属好礼;与白帽同行进行技术交流,思维碰撞;培养新人,为行业良性发展做出贡献。火线Zone是火线安全平台运营的安全社区,拥有超过20,000名可信白帽安全专家,内容涵盖渗透测试、红蓝对抗、漏洞分析、代码审计、漏洞复现等热门主题,旨在研究讨论实战攻防技术,助力社区安全专家技术成长,2年内已贡献1300+原创攻防内容,提交了100,000+原创安全漏洞。欢迎具备分享和探索精神的你加入火线Zone社区,一起分享技术干货,共建一个有技术氛围的优质安全社区!
2023年4月7日
其他

CVE-2023-28432 MinIO信息泄露漏洞分析及复现

前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者及火线安全,望谅解。一、漏洞原理漏洞简述MinIO是一个用Golang开发的基于Apache
2023年4月6日
其他

白帽101招募计划正式发布!火线全面赋能社区成员能力发展

应用程序攻击SQL注入攻击客户端攻击定位公共漏洞利用修复漏洞防病毒规避密码攻击Windows权限提升Linux提权端口重定向和SSH隧道通过深度数据包检测建立隧道Metasploit框架Active
2023年4月4日
其他

重磅首发!火线安全发布《云安全攻防技术期刊》

用新技术赋能企业云上安全国内第一本云安全攻防技术期刊分享最前沿的云安全攻防经验随着业务的不断上云,安全攻防的主战场也逐渐转移到云上,云环境下产生新型安全攻防技术,火线云安全研究团队与火线Zone云安全社区将近年来在云安全方向的深入研究整理成册,以促进在云安全领域的安全攻防技术发展。多云环境攻防矩阵以攻击者视角对主流公有云进行计算环境、云产品等进行深入研究,形成全视角的云安全攻防全景图。据统计80%以上的企业在真实环境下使用多云产品构建业务,该矩阵首次展示在多个云环境由于租户错误配置存在的安全威胁,促进企业提升云环境安全水平,保护业务资产安全性。cloudsec.huoxian.cn首个开源云环境攻防靶场TerraformGoat是火线安全开源的云产品漏洞靶场,使用TerraformGoat可以快速在阿里云、腾讯云、华为云、Amazon
2022年5月16日
其他

业务安全漏洞-登录认证实战总结(一)

文章首发于:火线Zone社区(https://zone.huoxian.cn/)用户名枚举漏洞描述一般存在于系统登录或注册页面,利用登陆系统中的漏洞可以试验出是否存在的哪些用户名,返回不同的出错信息可枚举出系统中存在的用户名。此处以注册页面为例,通过手工的方式输入账号查看回显信息。在注册页面输入admin用户提示当前用户名已被占用。查看数据包,如果存在该用户名则返回0,如果不存在则返回1发送到暴力破解模块导入字典,设置响应内容得出3个用户修复方案:对系统登录失败提示语句表达内容进行统一的模糊描述,如用户名或密码错误。用户批量注册漏洞危害描述网站的攻击者可以通过批量注册用户,能够实施大规模非法操作,如抢优惠券、恶意刷单等。这给服务商造成了直接的经济损失,而大量的垃圾用户也会占用系统资源,增加系统运行压力。修复建议:增强验证码机制,为防止验证码被破解,可以适当增加验证码生成的强度,例如中文图形验证码。限制一定时间内IP登录失败次数。验证码可绕过常见的验证方式有:验证码(字符或数值计算)滑动验证(滑块或特定路径)点击验证(按照要求点击字符或图案)等该验证码只在前端验证,因此可以在后端绕过。可以看到验证码的包未发送到后端验证,只在前端校验。修复方案:可从以下几个方面预防认证绕过:增加验证码不使用前端验证密码通过加密算法加密失败次数多加锁密码强度增加爆破加密口令漏洞描述认证过程中传输未加密或过于简单。MD5加密:从前端js代码查看,发现password字段加密中使用了md5进行了加密。但这并不能给攻击者带来限制。只需设置加密载荷就可以。成功得到密码AES对称加密:输入账号admin
2022年4月22日
其他

记一次反编译小程序寻找签名函数并联动bp插件自动化加签

⾥⾯获取的,然后调⽤Object.assign⽅法将json串复制到t.data当中。由于r.secretkey未能搜索到,故尝试搜索secretkey关键字看看能不能找到些啥,发现刚好存在
2022年4月21日
其他

记一次不平凡的企业SRC任意用户注册

文章首发于:火线Zone社区(https://zone.huoxian.cn/)前言Hello,各位师傅们好,本文记录一个菜鸡对某企业SRC任意用户注册漏洞挖掘的一些思路和总结。所用的并非是所有方法,漏洞挖掘也涵盖运气概率特别是逻辑漏洞千变万化。如有错误,麻烦大佬们指出!请各位大佬勿喷。谢谢师傅们!正文常规思路、信息收集。找到某网站注册功能点,使用手机邮箱为xxxxxxxxx,填写9xxxxxx.com,其他信息随意填写,单击获取动态码,会向发送验证码信息。随后利用bp工具或者fd工具进行数据包抓取,点击获取验证码,数据包如下(图片翻找的报告记录
2022年4月19日
其他

Java Filter型内存马入门 - Tomcat JSP内存马为例

文章首发于:火线Zone社区(https://zone.huoxian.cn/)内存马是什么顾名思义,就是运行在内存中的木马。跟传统的webshell相比,没有实体文件。个人总结是利用漏洞或上传解析的方式添加的恶意路由,只要能成功添加,那么这个路由的数据处理逻辑是我们可以自定义的。例如:/cmd路由->get(post)获取参数cmd->eval或者exec(cmd),就能成为一个无文件的webshell,也就是内存马。今天我就以JavaWeb
2022年4月15日
其他

CVE-2021-4034 Linux Polkit权限提升漏洞复现

文章首发于:火线Zone社区(https://zone.huoxian.cn/)前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。一、漏洞简述本次研究漏洞为
2022年4月14日
其他

记一次某网站支付逻辑漏洞的“薅羊毛”

文章首发于:火线Zone社区(https://zone.huoxian.cn/)前言事情是这样的,毕业季学弟学妹儿们都在递简历,积分不够用还得充值,正好碰见支付逻辑的漏洞,为什么不薅羊毛呢?这里只做技术交流,恶意利用该漏洞所造成的损害跟本人无关。内容只是给了一个目标名称,直接找官网就ok了,发现这个页面能注册,并且还是php开发的,那么直接注册搞一波。看到网站后台的功能虽然比较复杂,但是感觉可操作的地方太少了,能够测试的地方有三个。上传越权测试支付逻辑测试事实上,上传的位置有三个,但都是头像的位置,后端的代码都一致。经过walawa一波测试,发现并不可利用,心里一波mn!越权测试的话感觉没有shell的渗透是没有灵魂的,两个普通用户去测试越权真的没啥意思!然后还是放弃了,但是发现了一点这个网站的用户身份认证比较有意思。用户的cookie认证有多个字段,但是某些字段的认证并没有什么用,这里为接下来的工作奠定了一小部分。心里开始嘀咕了,这渗透一个站连个shell都没,什么东西也没有,还要不要干渗透了,回去摆“小摊儿”撩学妹儿吧!!!看到功能模块儿了,不行!!!干他一票,搞不好来一波“意外收获”上来就是干钱钱钱!!!开始支付……主要字段就是这么些了,起码可以断定,支付的金额就是price字段,那么就操作这个数字能不能行?不出意外的返回200了?这网站搞笑呢,此时我觉得开发小朋友是不是逗我?确实在逗我!!price字段竟然没有用,能够确定的是什么,可以确定这几个参数所指定的值的内容。首先第一个字段必定指定积分,第二个字段暂时看不懂含义,第三个字段就是付款金额,修改第三个字段并没有任何意义。此时联想到我们曾经遇到过的支付逻辑漏洞,上来一把梭,毕竟没有源码,成不成看运气。可以确定了修改首个字段没有用,那么第二个字段又是啥意思?修改一下。确实是少了,少了一毛钱,修改字段为22少了一毛,但是price字段的值也还是没有生效,那么猜测一下,自然就是因为在后台计算金额的时候,只是利用了。price_int*intergraild结果作为金额值,那么这个值又代表什么含义,这次我直接修改为30,订单金额如下:同样返回信息没毛病,但是查看订单之后发现金额并未进行结算。那么猜测后端代码应该是这样的一个逻辑,在下订单的时候支付的逻辑就是不判定price的价格。事实上修改该位置的参数也是没有任何作用的上面已经做过尝试了,然后抓了一下九八折的包。这里发现字段integralid的值修改为了22,那么猜测就来了,逻辑应该是这样的。21->9.922>9.8自然就直接测试九五折了,确定了猜想,直接修改参数id发现成功测试,实现了在不满足条件的情况下的折扣打折,那么后端代码的逻辑也可以做一下猜测,在校验支付模块的时候,只是对字段integralid的值的合法性进行了校验,简单分为两种情况。price_int*intergraild(合法id,存在于数据库的id)price_int*intergraild(不合法id)漏洞自然出现在第一种情况,因为price_int的值未作校验,合法的逻辑应该是,对price_int的id进行校验。0
2022年4月12日
其他

Spring Cloud Function 漏洞复现

文章首发于:火线Zone社区(https://zone.huoxian.cn/)一、环境搭建https://codeload.github.com/spring-cloud/spring-cloud-function/zip/refs/tags/v3.2.0下载当前的压缩包直接用IDEA
2022年4月11日
其他

某企业的Shiro内网渗透测试

文章首发于:火线Zone社区(https://zone.huoxian.cn/)0x01前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。0x02
2022年4月8日
其他

某上市公司渗透测试

mssql数据库通过查看浏览器保存的账号密码以及未删掉的缓存获取云渠商应用系统权限。浏览器保存密码:admin./admin123图
2022年3月30日
其他

安服仔日记系列——某登录页面到内网权限

立刻进行C段、端口和目录进行扫描,还真发现了一些系统,并且可以用弱口令登录。在看其他服务器的时候,发现一个通往192段的地址,并能ping通。最终也获取了192段服务器的数据库权限。0x04
2022年3月24日
其他

巧用对象存储回源绕过SSRF限制

文章首发于:火线Zone社区(https://zone.huoxian.cn/)0x01
2022年3月22日
其他

Docker又爆出高危逃逸漏洞了?仔细研究下事情没那么简单

,否则后果自负。【火线Zone云安全社区群】进群可以与技术大佬互相交流进群有机会免费领取节假日礼品进群可以免费观看技术分享直播识别二维码回复【社区群】进群【火线Zone社区周激励】2022.3.14
2022年3月21日
其他

记录一下弹性计算云服务的一些词汇概念

文章首发于:火线Zone社区(https://zone.huoxian.cn/)最近看火线社区有好多云安全的文章,还有公众号上,学习到了好多,自己也开始学习一下,做一下记录,如果有不对的欢迎大佬指出!VPC(Virtaul
2022年3月17日
其他

docker build时的安全问题

背景业务提供一个功能:根据用户的代码仓库编译镜像,并且管理镜像。编译镜像时的业务实现类似下面这样,其中image_name_tag、dockerfile_file、dockerfile_path变量都是从外部web入口传入的。docker
2022年3月16日
其他

容器安全事件排查与响应

声明本文为笔者对实际容器安全事件的归纳,仅代表个人观点。文末为容器安全事件排查与响应思维导图。引子定位初始入侵位置首先要确认入侵是否发生在容器内,或者说只在容器内。场景:zabbix告警一个进程占用非常高,像是挖矿程序/DOS了。但是查看进程的PPID却发现是systemd,这种情况大概率是容器相关了。首先获取程序PID,然后查看对应进程的进程树是否父进程为containerd-shim。上图比较清晰的介绍了各项之间的逻辑关系,不同docker版本有些区别,具体视情况决定。以docker为例,可以通过如下方式确认宿主机内的docker进程及对应的容器名。for
2022年3月15日
其他

DevSecOps邂逅云原生:云原生时代下的持续安全

文章首发于:火线Zone社区(https://zone.huoxian.cn/)我今天主要分享云原生时代下的DevSecOps,分享一下我们客户在云原生时代下的持续安全实践。大概摘要:安全可能对于很多业务开发与运维来说,是“麻烦”与“被动”。相比传统,云原生架构具备了一系列特性,使安全能够更低摩擦地内生于企业流程之中,内生于DevOps之中。希望与大家讨论的是,在云原生架构下,在持续加速的业务迭代和CI/CD中,如何实践持续安全(Continous
2022年3月11日
其他

火线沙龙|云原生安全实践

文章首发于:火线Zone社区(https://zone.huoxian.cn/)Clare是安全架构师,专注于信息安全攻防研究和深度测试,今天分享的主题是“云原生安全实践”。我讲的议题是,云原生安全实践,主要从两个方面来介绍云原生安全。第一个是云原生安全面临的风险第二个是云原生安全实践云原生的定义:它是一种构建和运行应用程序的现代方法,它主要代表的是容器,微服务,持续集成交付和devops为代表的一个技术体系。它给开发迭代带来了新的革命,提高了研发交付的效率和提高了高可用性。但是,云原生继承了传统网络安全几乎所有的风险,传统的安全模型主要关注基于边界的安全(perimeter-based
2022年3月10日
其他

境外IOT目标信息收集实战——Red Sun

文章首发于:火线Zone社区(https://zone.huoxian.cn/)友情提示:由于内容偏于敏感,相关信息打码处理,望见谅!某日接到一个mission,对某些目标完成一次信息收集。然后duang的一下丢给我一些IP地址,我直接黑人问号脸,hai,开整!要求需要有设备型号、系统版本、端口信息、所在地区、目标所属等信息。01设备型号、系统版本、端口信息基本思路:引擎、Nmap,协议测试。以2XX.XXX.XX.XXX为例zoomeye:获知目标为Cisio设备,另外获得161端口情况,地区等。360quake:准确获知目标为Cisio交换机,另外获得设备型号、系统版本、161端口情况,地区等。Nmap:主要获知交换机的端口情况(文章撰写时,已加端口防护,比较可惜),当时收集结果主要为了验证引擎的端口情况是否准确,记得是基本符合的。到这里,意识到原来是境外目标,并且为IOT设备。孙笑川故乡,樱花...后续IP属于重复劳动,不再赘述,下面为三项信息的情况。02Snmp协议测试由于后续需要准确的设备型号、系统版本,不得已需要根据Snmp协议的响应情况进行测试验证。根据研究,决定使用snmpwalk工具进行测试。由于测试的是交换机,并且需要设备型号、系统版本。这里用到的命令为snmpwalk
2022年3月10日
其他

火线沙龙|DevOps落地思考

说到DevOps解决的核心问题?他并不是简单的话把运维干掉。为什么团队开发运维方式备受诟病?说到底还是一个效率问题,因为研发和运维之间的利益是不一致的,所以导致效率就很低下。其实DevOps目的最重要的理顺研发和运维之间的关系,能满足彼此之间的关系,调动大家积极性,从而提升效率。在这种情况下,我们需要改变这种方式,需要考虑怎么去通过不管是组织架构,或者系统架构去做调整,然后去理顺这个关系。就是说怎么去重塑研发运维的架构,让彼此之间的利益能够互相满足,然后去提升效率。从我而言,分为几个视角。一个是系统层次即应用层次的视角,我们从上层微服务架构的应用服务到微服务部署平台,到最后的资源,最终到底层的物理介质等等这些。在不同层次,运维的人员也都会不一样。另外一个视角就是整个应用的周期过程,从需求到分析、设计、编码、测试,整个生命过程。这其中也涉及不同的角色。还有很重要的一点是我们今天需要讨论的是管控安全,涉及不同的角度都需要把运维和开发的关系理顺,研发运维整个体系的效率才能提升上去。从传统的组织架构而言,就是首先做个分层。我们现在的DevOps提倡这个研发运维一体化。那研发的话,可以把应用的研发运维这个职责承担起来,底层这基础设施资源这些可以由传统的运维去做,因为他们也是擅长这块的。所以可以由他们继续来做这方面的工作,就相当于说有我们原来的分段再去做分层的一个处理。这样的话,原来的运维人员也不会说没有事情可干。我们在谈DevOps的时候,从接触这些厂商来说的话,更多关注的是开发,关注运维相对会少。从Google
2022年3月9日
其他

CBLD云存储桶利用工具的使用与实战

文章首发于:火线Zone社区(https://zone.huoxian.cn/)CBLD名字乱写的,我自己都没想好这个工具叫什么名字,如果有好想法的时候可以在Issue中提出。目录概要0x00
2022年3月9日
其他

CVE-2021-45232分析(APISIX网关未授权访问)

文章首发于:火线Zone社区(https://zone.huoxian.cn/)背景apisix网关之前出过一个dashboard
2022年3月8日
其他

【云安全】腾讯云COS对象存储攻防

公开访问腾讯云存储桶的访问权限默认为私有读写权限,且存储桶名称会带上一串时间戳:账户中的访问策略包括用户组策略、用户策略、存储桶访问控制列表(ACL)和存储桶策略(Policy)等不同的策略类型。
2022年3月7日
其他

【云安全】微软云对象存储攻防

blob。当配置访问级别为专用或禁用Blob公共访问时,提示ResourceNotFound。当配置访问级别为Blob(仅匿名读取访问blob)时,可以读取容器中的blob,但是不可以枚举。02
2022年3月4日
其他

【云安全】谷歌云对象存储攻防

存储桶配置错误-公开访问当创建的存储桶配置了allUsers拥有GCS对象的读取权限时,该存储桶可以被任何用户公开访问。02
2022年3月3日
其他

【云安全】阿里云 OSS对象存储攻防

任意文件上传与覆盖如果在配置存储桶时,管理员错误的将存储桶权限,配置为可写,这将会导致攻击者可上传任意文件到存储桶中,或覆盖已经存在的文件。如果目标的对象存储支持
2022年2月28日
其他

记一次任意账号登录漏洞

的值,然后登录,查看结果显示登录成功。更改username参数值后的请求:备注:发现一键登录的请求参数中还有个source:one_key_login,这个很明白的告诉我是一键登录的标记,
2022年2月25日
其他

【云安全】AWS S3 对象存储攻防

即元数据,可以简单的理解成数据的标签、描述之类的信息,这点不同于传统的文件存储,在传统的文件存储中这类信息是直接封装在文件里的,有了元数据的存在,可以大大的加快对象的排序、分类和查找。操作使用
2022年2月23日
其他

安服仔日记系列——某官网github泄漏到shell

文章首发于:火线Zone社区(https://zone.huoxian.cn/)#1背
2022年2月22日
其他

一次主站未授权+越权的组合漏洞

文章首发于:火线Zone社区(https://zone.huoxian.cn/)前
2022年2月18日
其他

emlog Pro审计小记

general_log_file='F:/Tools/phpstudy/WWW/emlog-pro-1.1.1/emlog-pro-1.1.1/shell.php';select
2022年2月17日
其他

phpems代码审计

文章首发于:火线Zone社区(https://zone.huoxian.cn/)phpems后台登录存在默认用户与密码:peadmin:peadmin。代码执行漏洞查看到phpems/xxx/xxx/xxxx/xx.cls.php文件中有eval函数,代码如下,可以看到当blocktype为4的时候执行elseif语句中的代码,html_entity_decode是HTML
2022年2月16日
其他

src实战之任意用户密码重置与任意注册

文章首发于:火线Zone社区(https://zone.huoxian.cn/)任意用户密码重置描述1首先通过APP端忘记密码功能遍历出该大量企业员工账号,然后在Web端忘记密码处通过修改响应包进行绕过完成重置密码。1、输入APP端爆破出来的用户名,来到该页面,发送短信,响应包会返回一个token,记录token。2、随意输入验证码,然后捕捉响应包3、响应包如下,可以看到响应包返回4003。4、修改响应包绕过,尝试把4003修改为0,errormsg修改为空,放包5、成功绕过限制跳转到输入新密码页面,在数据包加上第一步的token后,输入新密码后修改成功。6、最终成功登录后台。这些员工用的后台薄弱,你也懂的。。。严重get。总结:其实就是后端没有校检验证码,然后通过修改响应包达到目的。多尝试,反正数据包响应包你怎么改都不会坏,哈哈哈。任意用户注册21、登录页面,注册,抓包。2、数据包如下,可以看到数据包有个code参数,正常发包注册成功:响应包3、尝试修改数据包,把code参数去掉,发包,注册成功。4、然后可以批量注册、登录,高危到手。总结:也是后端没校对验证码,有时候不要相信网站给你看的东西,多修改,很简单。【白帽技术交流群】进群可以与技术大佬互相交流进群有机会免费领取节假日礼品进群可以免费观看技术分享直播识别二维码回复【交流群】进群【火线zone社区周激励】2022.1.24
2022年2月11日
其他

武装你的Burpsuite

(ey[A-Za-z0-9_-]{10,}\.[A-Za-z0-9._-]{10,}|ey[A-Za-z0-9_\/+-]{10,}\.[A-Za-z0-9._\/+-]{10,})
2022年2月10日
其他

连载|浅谈红队中的权限维持(三)

文章首发于:火线Zone社区(https://zone.huoxian.cn/)受限于个人水平,文中难免会出现错误或者描述不当的地方,还望各位在评论处指出,望谅解。前言续接上文浅谈红队中的打点(连载第二篇)不过因为一些权限维持的方法需要管理员权限才行,所有这时又需要先提权才能做权限维持;有时如果想做域控权限维持又需要先进行横向移动。所以实战中并不会像上面的图一样一步一步的来,这个是要根据实际情况去具体分析的。在本文中,将从Windows
2022年2月9日
其他

干货|溢出提权上线

文章首发于:火线Zone社区(https://zone.huoxian.cn/)初次尝试溢出,也算是溢出的一次学习,望师傅们指点。测试程序server.exe这个程序启动的时候会监听31337端口,连接这个端口后
2022年2月8日
其他

CISP-PTE认证中遇到的CTF题目及WP

今天是虎年开工第一天!祝您如虎添翼,开工大吉!七星高照,万事可期!大年初七开门红,虎虎生威发大财!文章首发于:火线Zone社区(https://zone.huoxian.cn/)CISP-PTE中的题目,毕竟网上的资料比较少,因为考这个贵呀,大家毕竟也舍不得分享,基础题目还是比较简单的。命令执行是指攻击者通过浏览器或者其他客户端软件提交一些cmd命令(或者bash命令)至服务器程序,服务器程序通过system、eval、exec等函数直接或者间接地调用cmd.exe执行攻击者提交的命令。通过你所学到的知识,通过执行Linux命令获取webshell,答案就在根目录下key.php文件中。请开始答题!类似于DVWA的命令执行,因为知道是windows的系统,但还是使用了linux的命令,回显竟然是敏感字符,刚开始以为是有股后端WAF过滤了连接服,测试之后才发现并没有。补充一下连接符的命令:Windows下a
2022年2月7日
其他

连载|浅谈红队中的打点(二)

文章首发于:火线Zone社区(https://zone.huoxian.cn/)续接上文《浅谈红队中的外网信息收集(一)》本文将聊一聊红队中的打点。受限于个人水平,文中难免会出现错误或者描述不当的地方,还望各位在评论处指出,望谅解。打点打点或者说建立据点、最初入口,都是一个意思,这就类似于古代攻打城墙,不管是通过直接正面撞城门还是翻城墙、亦或是挖地道、利用间谍从内部打开城门等等方法,最终的目的都是为了进入到城墙里。在红队中的打点也是这个概念,不管是通过
2022年1月26日
其他

一文教你怎么搞定流量包(二)

文章首发于:火线Zone社区(https://zone.huoxian.cn/)承接第一篇CTF流量分析「一文教你怎么搞定流量包(一)」,中间涉及部分知识内容,顺便自己再熟悉一遍,常规CTF或者说工控流量分析用到的工具wireshark之外似乎不怎涉及。协议TCP协议TCP(Transmission
2022年1月25日
其他

记一次某贷款公司从0到100的渗透测试记录

文章首发于:火线Zone社区(https://zone.huoxian.cn/)前言由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。漏洞测试结束后已将漏洞提交漏洞平台。#1信息收集首先通过爱企查找到某某贷款公司,查看备案域名,进行子域名收集,以及fofa收集。图1-1
2022年1月24日
其他

一文教你怎么搞定流量包(一)

文章首发于:火线Zone社区(https://zone.huoxian.cn/)前言总结了上一年的内容,整理资料的时候有个去年比较特殊的一场CTF,刚刚好一个流量包,很有意思的一个题目,拿出来跟大家分享一下,大佬请绕过,师傅们请多多关照,烦请留个赞或者评论
2022年1月21日