HACK学习呀

其他

记一次SSO绕过的漏洞挖掘

期间对雅虎资产进行侦察时,我发现了一个主机foo.bar.yahoo.com。我认为它一定是工程师的一些内部工具,列出的页面很少,但单击任何页面都会重定向到
2023年6月21日
其他

618 | 2023年零基础+进阶系统化白帽黑客学习报名

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
2023年6月17日
其他

实战 | 记一次PII 数据泄露和1500 美元的赏金

disclosure使用上面这个语法搜索,让我获得了一个私有程序的列表。子域名挖掘为了开始我的安全测试,我首先使用Subfinder来识别与目标域关联的任何子域名。我使用了各种其他工具,包括
2023年6月15日
其他

实战|记一次5657美金赏金的XSS漏洞挖掘经历

我发现了一个存储的XSS漏洞,我可以通过窃取cookie升级为帐户接管。我的payload目前需要最少的用户交互,只需单击即可。如果我仍然找到一个更好的,一个没有用户交互的。更新这是我的payload:
2023年6月5日
其他

干货|挖掘赏金漏洞中,绕过WAF的常用5种方式

漏洞挖掘中,绕过WAF的5种方式简介WAF是一种用于过滤和阻止恶意网络流量的网络安全解决方案。国外网站常见的供应商包括CloudFlare、AWS、Citrix、Akamai、Radware、Microsoft
2023年6月3日
其他

实战 | 记一次赏金1.78万美金的Github未授权漏洞挖掘

价值17875美金的Github未授权访问漏洞挖掘GitHub在2022年9月9日发布了一个新功能,允许用户向开源项目维护者报告安全问题。这个功能称为安全公告,它让维护者可以创建一个公共咨询信息,描述报告的漏洞,并开始处理补丁。这个功能创建了一个特殊的私有分支,与普通的分支有一些不同之处,例如禁用了问题、项目和讨论。这是为了确保安全和访问控制。维护者可以在修复漏洞后打开私有PR,并合并到主分支中。安全公告如何工作?安全公告功能允许维护者起草有关所报告漏洞的公共咨询信息。创建后,维护者可以通过创建存储库的私有分支来开始处理补丁。由安全公告创建的私有分叉与常规复刻/存储库略有不同。例如,默认情况下,安全公告的私有分支禁用问题、项目和讨论。advisory.build_workspace_repository(attributes.merge({
2023年5月24日
其他

实战 | 记一次CSRF+存储型XSS导致的账户接管漏洞挖掘

handleResponse;req.open(‘get’,’/account-details’,true);req.send();function
2023年5月16日
其他

2023年零基础+进阶系统化白帽黑客学习 | 仅限收40名

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
2023年5月13日
其他

实战 | 记一次5000美金赏金漏洞挖掘经历

包。所以我做了任何黑客都会做的事情,试图看看我是否可以劫持那个包。幸运的是,我成功了!我很快创建了一个
2023年5月11日
其他

实战 | 从Host到接口很普通的文件上传

又是平平无奇的登录界面弱口令爆破下看看没出货,但发现host是指向别的地方,应该是接口访问看看这不是Laravel框架吗从报错里面看到有几处接口uploads应该是上传访问报错,那么就是存在,如果不存在是直接返回404泄露的代码文件不是uploads这个文件内容,所以只能fuzz咯上传的name参数是file,但权限不够(应该是不允许未授权上传)返回的是404当然明明是报的是404啊,怎么会是没权限呢,一开始我也是这么想的,以为接口死了,我post包里面加了个token参数就返回200和json参数所以就怀疑有可能需要登录继续尝试爆破登录(接口上写的是用户上传,应该普通用户也可以吧)Nice,居然是123456登录上去发现要授权,没关系,有token就行再次尝试上传发现有waf,黑名单上传绕过方法也是很简单。。。一个换行或者空格就行拿下,点到为止推荐阅读:实战
2023年5月6日
其他

薪酬6连涨!网络安全的天花板在哪里?

这几年随着我国《国家网络空间安全战略》《网络安全法》《网络安全等级保护2.0》等一系列政策/法规/标准的持续落地,网络安全行业地位、薪资随之水涨船高。据9月6日发布的《网络安全人才实战能力白皮书》显示,企业提供平均薪酬已连续6年稳步上涨。当你开始在网上搜索关于网络安全的学习资料,常常会陷入自我怀疑:尝试自学后能使用工具进行简单的扫描和挖洞,但总感觉后期学习很难有突破,不知道是哪里出现问题…于是又不得不推倒重来。了解网络安全,首先要搞清楚下面这些前提
2023年5月5日
其他

实战 | 记一次条件竞争文件上传

记一次SQL到接口的SSRF文章来源:https://blog.mo60.cn/index.php/archives/104.html作者:Juneha如有侵权,请联系删除
2023年4月5日
其他

2023年零基础+进阶系统化白帽黑客学习 | 4月份最新版

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
2023年4月4日
其他

实战 | 记一次敏感备份文件到Getshell

又是一个枯燥无味的周末抱着随便逛逛的心情,打开了本来周一才干的目标站点如图是个app,抓包看看是不是走的http打开站点一看是个登录框老规矩弱口令梭哈看看果然这次没这么好运了没出货,那么目录和端口扫描看看没啥有用东西,痛苦buff叠满了这种系统一般都是开源或者是花钱买的,可以说是通用系统,但不知道能不能找到类似的系统用fofa和鹰图,看看有没有同系统的有,不多,先一键导出开始批量扫备份文件解压出来看看打开看看数据库结构好的看不懂,直接搜upload就完事了由于不知道具体上传参数也不知道是不是前台上传,先访问看看报错,有可能是不需要校验构造poc,fuzz看看解码看看应该是name这个参数不对,不是file,这个问题上传前就想到了,那咋办,fuzz梭哈?出货了?看看返回包不急看看是不是任意文件上传,上传个jpgx看看上传个phpinfo看看?这不就下机了?访问,下机,跑路一步到位推荐阅读:实战
2023年4月3日
其他

实战 | 钓鱼与社工系列之寻鱼

邮箱收集-theHarvester这里推荐使用theHarvester脚本收集邮箱https://github.com/laramies/theHarvester语法:-d参数指向目标的域名,-b
2023年3月31日
其他

干货 | 如何成为一名智能合约审计安全研究员,学习路线和必备网站

了解和学习智能合约黑客http://capturetheether.com/http://ethernaut.openzeppelin.com/http://cryptozombies.io/http://dappuniversity.com/https://damnvulnerabledefi.xyz/http://github.com/blockthreat/blocksec-ctfshttp://w3bs3c.com/abouthttps://useweb3.xyz/code-challengeshttp://speedrunethereum.com/https://based.builders/https://eth.build/http://github.com/fvictorio/evm-puzzleshttp://github.com/daltyboy11/more-evm-puzzleshttps://cryptohack.org/https://etherhack.positive.com/https://blockchain-ctf.securityinnovation.com/#/https://ciphershastra.com/https://www.defihack.xyz/https://github.com/blockthreat/blocksec-ctfs跟随大师http://telegra.ph/Pel-Ada-Del-Astra-Smart-Contract-Auditor-Pathway-05-07http://telegra.ph/All-known-smart-contract-side-and-user-side-attacks-and-vulnerabilities-in-Web30--DeFi-03-31https://gitcoin.co/grants/3150/defi-web3-developer-roadmaphttp://start.me/p/QRg5ad/officerciahttps://t.me/officer_cia/269https://telegra.ph/Crypto-Telegram-Channels--Chats-04-19DeFi
2023年3月29日
其他

干货 | 如何通过HackerOne快速提升挖洞水平和经验

最近在Github上刷到了这个项目,非常不错,我觉得可以分享给大家https://github.com/reddelexc/hackerone-reports该项目爬取了HackerOne上前100的漏洞报告,而且分门别类了,不同的漏洞类型和不同项目的漏洞TOP100我们点开TOPXSS然后就可以通过链接,去阅读其他黑客是如何挖掘到这个漏洞,他们关注了哪些细节,并找到了这个漏洞,先追随大师,再成为大师在点开IDOR漏洞报告列表其次通过乌云镜像站,去针对性的学习和补充自己的漏洞挖掘经验案例学习也是不错的选择,当然如果你想更进一步的话,建议收藏和使用该项目,去学习HackerOne上的漏洞报告也是非常好的选择最后,在引用一下以前发过的一段话:To
2023年3月27日
其他

实战 | 猪猪侠以前的星巴克漏洞挖掘文章

来源:http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0208769这是一篇2016年的乌云漏洞报告,带大家感受一下2016年的猪哥就这么强了现在回看这篇文章,依旧能感受到猪哥的力量!如有侵权,请私信删除简要描述:星巴克中国用户敏感信息遍历漏洞
2023年3月20日
其他

实战 | 记一次SQL到接口的SSRF

再一次众测项目中挖掘到一个有意思的漏洞空白页面,先扫下端口和目录Wap目录有个登录页弱口令爆破下日了,有校验本来准备换站的,刷新了一下,突然进来了?玩的就是心跳和刺激是吧,主打的就是一个陪伴是吧功能少的可怜,也不是管理员用户然后仔细分析了下加载的url找到一处sql直接sqlmap梭哈梭哈问了下不能读用户表,所以就dump菜单表吧,也方便观看发现有个接口有意思/wap/web/api/imgsrc=看看能不能远程加载,试下百度,不回显试下dnslog发现返回ip了然后试着其他协议,什么file协议,一样不返回就一个dict协议返回内容想吧危害最大化咋搞呢,那直接从现有sql注入开始开始直接大力出奇迹解不开是吧,找朋友用他的hash池子试下经过漫长的等待,报出了一个test的用户密码居然是abc8888可惜权限太低,就到此为止吧,浪费感情2023主打的就是一个难过,直接emo到推荐阅读:干货
2023年3月17日
其他

干货 | 实战渗透视频资源分享

在过去,很多人会觉得网安、渗透、hvv这些字眼并没有太被重视,甚至身边大部分人都没听过,但现在,网络安全正在成为国家政策的重要部分。伴随《三年计划》《指导意见》、“数据二十条”等相继发布,网络安全与数据安全相融共生、协同发展,即将驶入高质量发展快车道说到这里,也不得不提一个行业现状,据央视官方报道,网络安全人才缺口即到达327万,而高校人才培养规模为3万/年,许多行业面临着网络安全人才缺失的困境。而或许有很多人忽略了这样一个事实,据《网络安全人才实战能力白皮书》详细分析,网络安全的人才缺口主要指向的是拥有网络安全实战能力的人才2022年最新《网络安全实战白皮书》截取
2023年3月16日
其他

实战 | 一次js到SQL到接口Getshell

登录进来发现没啥东西开始f12大法,密密麻麻懒得这样看了直接吧js拖出来看加载了一个url和参数尝试有没有sql注入空白页面,”返回正常,直接梭哈梭哈梭哈梭哈root权限可惜没有跟路径直接数据库dump,反正都是要脱下来的,直接dump不怕喝茶吗。当然是非法站点了如图:当务之急是先找到管理员表可惜解不开,先丢一旁按照我的思路,先是管理员表,然后是菜单表因为在不知道具体url路径是什么功能,菜单表会吧一些用户权限的url做好放在这个表里菜单表不知道是不是服务器的原因,跑个字段要半小时,先放在这里让他跑,睡醒在看密密麻麻的一大片,找到用户权限才能使用的基本上都没啥用在一处发现一个上传和编辑的是没有做校验发现upload上传这块没做用户校验直接构造poc尝试上传连接shell推荐阅读:记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)实战
2023年3月13日
其他

实战 | 记一次xxe漏洞的奇怪绕过

又是平平无奇的一天开局就是目录扫描Api.html存活发现接口泄露接口未授权获取管理员账号密码,发现用的xml格式加载,有可能存在xxe漏洞还是个弱口令登录后台看看本次目标明确直接找xxe构造点啊什么是xxe漏洞也称为xml注入:XML文档的构建模块所有的
2023年3月8日
其他

实战 | 记一次浏览H站引发的Getshell的故事

下班本来想放松下的,打开一看居然是yellow这我能忍,在充满正义的世界,我直接脱下裤子,忙碌了半小时开始了一波资产收集不出意外果然是cdn子域名收集了一波,只存活一个admin88.url也没有其他端口开放对主站进行了一波测试,发现没啥东西主要希望看得看admin88.url尝试下爆破(如验证码存在校验需要对接插件爆破)无果正当我一头雾水的时候翻着翻着打包好的js,发现一处接口,有没有可能是ssrf,还是只是远程加载图片尝试构造下真是踩狗屎运了尝试读取下wwwroot就两个站点,直接读取接口文件夹看看这一个upload勾起了我的兴趣,正当我要去读取文件内容时候雪白白的一片,然后尝试读取其他文件也是一样,整懵了实在没有办法了,fuzz上传下爆破下name参数没想到出货这么快正当我访问下,然后下班的时候,意外又来了一头雾水,上传图片就能正常访问我以为是禁止php上传到目录,但ssrf读取路径又存在http协议读试下也一样,百思不得其解。正当准备放弃的时候,试下跨目录看看访问试下403了,真是服了,还给不给一条出路。本来抱着试一下的,用https试下再试下http协议访问下也是403,换成https居然可以,离谱操作下班下班推荐阅读:记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)实战
2023年3月3日
其他

干货 | 精选网络安全学习资料包分享

首先,对于网络安全初学者,选择适合的方向和方法至关重要!有的同学完全没有计算机功底,上来就去学渗透、学逆向破解App,结果折腾半天,学了点皮毛就被“劝退”了。因此,学网络安全,是先网络后安全;学Web安全,也是先Web再有安全。安全不是独立存在的,而是建立在其他技术基础之上的上层应用技术。脱离了这个基础,就很容易变成纸上谈兵,变成“知其然,不知其所以然”。最后,网络安全行业是一个非常依赖实践经验的行业,如果你有网络或者Web基础,当然加分!如果没有,那么实战经验是你的筹码!安全的本质是攻防实战。普通学习者没有数十万、上百万的经费搭建实验室,想要学习攻防实战技术,可以找开源项目来学习,或者参加所在城市的护网或重保项目,也可以去CNVD和SRC漏洞平台尝试挖洞,如果发现了原创漏洞还能够获得相应证书,成为简历亮点。尽管现在有很多书籍和其他资料来教你如何做“攻防实战”,但这些教材的通病就是内容编排脱离实际。有些内容过于简单,有些又过于复杂,缺少一些基础性的引导材料,学着学着你会发现本来打算做一个实验,结果连安装软件三四天都弄不好,实验也不想做了,学了个寂寞!•
2023年3月2日
其他

干货 | Bypass 谷歌登录的二次验证

您必须在很快的时间内完成这两个步骤。一旦您转发请求,就会向受害者手机发送一条通知警报,并要求允许该帐户登录受害者正在使用的设备。现在受害者会认为请求一定来自我的设备并允许他登录。绕过So
2023年3月1日
其他

记一次赏金10000美金的漏洞挖掘(从.git泄露到RCE)

shell经过几天的帮助解决问题后,该公司奖励了我一笔赏金(附上赏金截图)在10个案例中,有9个我没有收到任何东西,有不同的公司欺骗了我,这就是耐心和一致性推荐阅读:实战
2023年2月28日
其他

实战 | 一次敏感信息到接口fuzz-RCE

一次敏感信息到接口fuzz-RCE,开局一张图,一看就是高端局了老规矩资产收集一遍没其他子域名,多地ping下域名看下难道不是cdn?国外ping也返回的是同ip除了已知的80和443还开放了8443,8466扫下端口看下8443端口WEB端梭哈,梭哈,梭哈扯远了,测试了许久没发现可以利用的点,尝试了下掉鱼,发现客服只想让我充钱还得是晓晓,知道我没钱,还叫我去贷款不愧是真爱本来还想着继续跟她聊的,除了让我充钱,啥都不肯回归正题继续尝试深入缺少访问令牌.....,本来到这里不想看了的但还是抱着试一下的心态fuzz下Api/config
2023年2月27日
其他

实战 | 记一次针对非法网站的SSRF渗透

分享下在做GA项目的时候的经历(已授权发布)平平无奇的界面总是有着不可告人的秘密fuzz目录无收获开启了22,6379,80,443端口无其他子域名前后台分离开局先梭哈直接爆破,这里谷歌验证码是摆设拿老板十年*命祝我。。。。。这不来了吗,抱着激动的心颤抖的手(谢谢老板)可惜是个低权限的账号,*命白给进去没啥功能看看加载的js有没有关键信息或者url参数正常人都是慢慢看,格局打开直接搜upload这不来了吗url/api/upload/currency构造下poc开始上传,希望来了好的,白名单,那没事了,下班正当我不知道下一步怎么做的时候按下f12?有没有可能是任意文件读取尝试下跨目录../不行的话试下ssrf的file协议出货了?尝试下读取不应该啊,难道有检测,还是说用户权限问题禁止读取这个目录尝试读取别的目录不理解在我思来想去,不知如何下手的时候,想到之前绕某防火墙中加个#号即可绕过,原理是#号在linux是属于提示符,不知道是不是像注释一样。真刑,接下来就目标很明确了,现在web目录,在找配置文件(数据库或者redis的链接配置)在漫长的搜索中。。。。,终于找到了可惜是在内网,本来想找下有没有phpmyadmin链接的,但想到password文件有redis账号并且也开启了6379端口。随手一翻就出来了,真是个大聪明本来想反弹shell的,但急着下班,就随便写了个马子推荐阅读:实战
2023年2月23日
其他

实战 | 记一次从瑟瑟游戏的下载到某网盘网站的渗透测试

前言前排提醒,本文涉及的漏洞已经提交相关平台且站长已知,不要未授权渗透噢!前段时间在网上冲浪的时候看到一款不错的galgame,想下来玩玩(要脸就不说叫啥了)。点进去下载,一看捏妈,下个游戏还要开VIP,而且它们的vip还挺贵。还有这种事?!本着能白嫖就白嫖的原则,我开始了对该站点的测试。平平无奇的测试之旅首先看到这个UI,直觉告诉我这玩意是TP框架搭建的。随便打一个路由显然是tp框架,暴露了绝对路径以及tp版本用TP历史洞都打了一波,没啥结果,这个报错页面也没有出现什么严重的信息泄露。所以暂时不考虑用现成的POC去打。先用注册的账户进后台看看,后台个人信息修改这里可以上传头像,那么简单试一波有没有文件上传相关的问题:然后FUZZ了一下,后缀好像只能是jpg和png,严格的白名单,其它的一律不允许上传。这就很难顶。好吧,既然我们的目的首先是搞一个VIP,那么先看看这个充VIP的功能有没有什么逻辑漏洞数据包看起来有洞,毕竟money明目张胆的写出来了,但是其实是没有的,因为有sign校验,不知道其规则,自己试了一些常见的手法,比如直接删掉,或者是改为1这种,但是都绕不过去那看来这条路是走不通了,不过这里其实有一个新收获,就是发现了它们的支付接口,专门搞了个子域名来处理支付请求,因为这次测试是纯找乐子而不是正经渗透测试或者打点,所以我没有搜集子域信息,这里后面也许会有用。既然支付逻辑漏洞相关的点行不通,那么得再找找别的突破口。我翻了一下http
2023年2月19日
其他

干货 | 支付与并发漏洞挖掘技巧

支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649利用方式:1.直接修改金额2.通过修改数量,比如用1300元买3300元的6w多件商品支付漏洞-小数点买1.49个商品和1.5个商品的区别,或2.0.019=2这样支付漏洞-重复购买限购商品签约漏洞(如多手机扫码进入支付页面,然后依次支付,解除自动续费,那么会以优惠价开通多次,比如首次签约会很低,然后续费的话会比首次签约高,因此以首次签约的价格开通多次)无限首充支付漏洞-越权替别人支付(小号充大号)比如某平台vip很高的时候购买东西会有折扣,创建订单后,如果可以用余额来帮大号支付,而且余额还可以是做任务可能会获取到的
2023年2月18日
其他

实战 | 我是如何在5分钟内获得上千美金的漏洞赏金

https://test.example.com/Telerik.Web.UI.DialogHandler.aspx访问网址后现在在文件管理器上上传
2023年2月13日
其他

实战 | 绕过自定义SSP的凭证保护抓取密码

之前执行所需的任何清理。SpGetInfo提供有关安全包的一般信息,例如其名称、描述和功能。SpAcceptCredentials将为经过身份验证的安全主体存储的凭据传递给安全包。1.3
2023年2月8日
其他

实战 | 漏洞挖掘之众测厂商 Ticket劫持漏洞

tsetaaaa攻击者服务器:123.207.33.78攻击文件:img_referer.php访问
2023年2月7日
其他

实战 | 如何绕过注册验证并使用公司电子邮件登录

如何绕过注册验证并使用公司电子邮件登录介绍许多网站都设有仅供员工访问的注册页面,但有时您可能会绕过安全措施并以匿名用户身份登录。在本文中,我将讨论可能对您有用的不同技术和现实生活场景。首先在收集子域并使用Aquatone工具截取屏幕截图后,我开始使用
2023年2月6日
其他

2023年零基础+进阶系统化白帽黑客学习 | 2月份最新版

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
2023年2月5日
其他

实战 | 记一次2000美金赏金的密码重置账户接管

注入)这样的漏洞简单地说,当用户想要重设密码时,他输入他的名字和姓氏以及电子邮件。密码重置链接将发送到他的电子邮箱。我请求为我的帐户重设密码,然后拦截请求(通过Zap
2023年2月3日
其他

干货 | 扫黑除恶!网络安全实战攻略分享领取

首先,对于网络安全初学者,选择适合的方向和方法至关重要!有的同学完全没有计算机功底,上来就去学渗透、学逆向破解App,结果折腾半天,学了点皮毛就被“劝退”了。因此,学网络安全,是先网络后安全;学Web安全,也是先Web再有安全。安全不是独立存在的,而是建立在其他技术基础之上的上层应用技术。脱离了这个基础,就很容易变成纸上谈兵,变成“知其然,不知其所以然”。最后,网络安全行业是一个非常依赖实践经验的行业,如果你有网络或者Web基础,当然加分!如果没有,那么实战经验是你的筹码!安全的本质是攻防实战。普通学习者没有数十万、上百万的经费搭建实验室,想要学习攻防实战技术,可以找开源项目来学习,或者参加所在城市的护网或重保项目,也可以去CNVD和SRC漏洞平台尝试挖洞,如果发现了原创漏洞还能够获得相应证书,成为简历亮点。尽管现在有很多书籍和其他资料来教你如何做“攻防实战”,但这些教材的通病就是内容编排脱离实际。有些内容过于简单,有些又过于复杂,缺少一些基础性的引导材料,学着学着你会发现本来打算做一个实验,结果连安装软件三四天都弄不好,实验也不想做了,学了个寂寞!•
2023年2月2日
其他

实战 | 记一次通过api泄露敏感信息获得的750 美元漏洞赏金

号码、访问令牌、上次登录和注销信息、帐户创建信息、其他用户在组织中的角色等等。步骤重现:1.访问https://redacted.com并以管理员身份登录2.添加一些具有View-only
2023年1月31日
其他

实战 | 记一次Facebook上的双因素身份验证绕过

中根本没有速率限制保护。www.fx.settings.contact_point.verify.async/endpoint,任何人都可以绕过联系地址验证。在暴力破解的同时如果
2023年1月28日
其他

实战 | 从Wdigest绕过Credential Guard 获取明文密码

中用过的签名扫描的方法。这些全局变量之所以存在,首先是因为它们在代码中的某个地方被使用。如果我们可以利用某些不变的字节序列作为特征码来识别引用这些全局变量的指令,在
2023年1月27日
其他

实战 | 记一次微软的3000美金赏金的反射型XSS漏洞挖掘

有效负载生成恶意链接,他们可以利用此漏洞接管经过身份验证的帐户或对应用程序中经过身份验证的用户会话执行状态更改操作,甚至使用易受攻击的域制作网络钓鱼页面等。易受攻击的产品:Microsoft
2023年1月26日
其他

干货 | Oracle注入和漏洞利用姿势总结

数据库系统是世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小微机环境。它是一种高效率的、可靠性好的、适应高吞吐量的数据库方案。Oracle
2023年1月15日
其他

干货 | 漏洞挖掘绕过登录页面的七种常见方法

绕过登录页面的七种常见方法这篇文章是关于绕过由于网站的弱点而发生的登录页面功能。绕过登录页面功能的方法有很多,但在本文中,我们将讨论一些常见的方法。那么让我们开始吧……常见的七种方式绕过
2023年1月11日
其他

实战 | 我如何通过向 Facebook 提交漏洞赚取31500美元

内部人员生成的。它可能包含敏感的内部信息。例如https://our.intern.facebook.com/intern/webmanager?domain=xyz.com&user=admin&
2023年1月9日
其他

2023年零基础+进阶系统化白帽黑客学习

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
2023年1月4日
其他

实战 | 记一次Microsoft服务预订中的存储型XSS漏洞挖掘

应用程序时,它接受了这个payload。现在,当用户单击预订消息中提供的链接时,此payload将被执行。我非常兴奋。XSS
2022年12月30日
其他

实战 | 某OJ渗透测试记录

if(Path.GetExtension(fileName)==".exe"){System.Threading.Thread.Sleep(2000);}发现超时,说明文件确实被编译成
2022年12月25日
其他

实战 | 对象存储(OSS)攻防案例

对象存储攻防案例云上存储己经是企业中常见的一款云上产品,伴随着云上业务的发展,对象存储作为云原生一项重要的能力,暴露出一系列的安全问题,其中的权限配置是管理人员不可忽视的,从攻击者的视角来看几大云存储的攻击方法与利用。1
2022年12月21日
其他

干货 | MSSQL注入和漏洞利用姿势总结

个不同级别的服务器级角色以帮助用户管理服务器上的权限。这些角色是可组合其他主体的安全主体,并且遵循最地特权原则。服务器级角色的权限作用域为服务器范围。下表显示了固定的服务器级角色及其功能。•
2022年12月18日