人民日报林治波社长发出灵魂拷问:你们是没有常识,还是没有良知?

惨烈的高峰防御战—“圣元春战役”打响!

母子乱伦:和儿子做了,我该怎么办?

一定在信仰的指导下抗击疫情《马克思主义信仰:战胜新冠肺炎疫情的内生力量》

伊朗著名美女明星、奥斯卡影后被捕!

自由微信安卓APP发布,立即下载! | 提交文章网址

HACK学习呀

黑客和网络安全从业者们如何正确使用OpenAi

OpenAi,哈哈哈3.写一份公司成立信息安全委员会的文件和章程4.如果让OpenAi来面试安全岗位,问他会怎么样呢(下面的图来源朋友圈)5.信息安全工程师年度述职PPT推荐阅读:实战
12月6日 下午 1:59

实战 | 记一次有趣的渗透测试

记一次邮件系统C段引发的SQL手注和内网渗透点赞,转发,在看作者:Jun文章来源:blog.mo60.cn如有侵权,请联系删除
12月5日 下午 12:34

干货 | Github安全搬运工 2022年第二十一期

劫持研究地址:https://github.com/redteamsocietegenerale/DLLirantPrintNotifyPotatoPotato提权,适用于
12月4日 上午 11:44

2022年零基础+进阶系统化白帽黑客学习 | 全新版本

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
12月3日 上午 9:47

实战 | 记一次CTF题引发的0day挖掘

前言最近主要在学JAVA,不过PHP审计相关的技能也不能生疏了,于是打算去找点代码来审审,在CTFSHOW上找到了一款源码,而且目前也没有WP那么就开审罢(因为这套系统使用量比较少,而且是好几个月前提交的了,现在基本都给修好了,所以直接把这篇分析发出来了。)框架分析进来之后看到传参,估计是个MVC架构来看看源码是怎么实现的,index.php中接受了action、do、id、userid等传参继续往下看,发现MV的不是很C,可能是系统比较简单,直接把action的传值放在switch里决定包含什么文件。点进一个文件看看,发现do的传值决定了程序要进行的操作所以这里的action文件可以简单的理解为控制器,do传入的东西可以简单地理解为要执行的方法。权限控制以及SQL语句执行方式分析在开始审计之前,我还想知道这套系统是用什么方式来校验用户身份的,我发现了两个比较重要的函数没有使用什么取巧的判断方式,这个我们是绕不过去的,并且鉴权失败会直接exit()。那么再看看sql语句的执行是怎么实现的,这里使用了query方法,这个方法在mysql类中定义,我们看看怎么实现如下图,没有额外的过滤,直接执行传入的SQL语句,那么猜测这套系统应该会存在SQL注入相关的问题未授权访问其一刚刚我们分析了两个权限控制函数If_rabc()和is_admin(),并且提到这两个函数绕不过去,那么我们需要找到一些不存在这两个函数的方法进行调用。这里先找到了一个,address控制器在传入的do参数为空时可以触发这里的display函数其实是用于加载视图的,因为和本文关系不大而且比较复杂,所以不展开分析了。总之我们直接get传入action=address,就可以访问到通讯录管理界面了SQL注入其一既然上述点的权限校验不严格,那么我们是否可以进一步利用呢?进一步分析代码可以看到,在要执行的sql语句中有三个变量,我们逐一分析看看是否会出问题。首先是$search变量,对于$search变量来说,首先系统会判断是否POST传入kewords,如果有的话,将其拼接至一个语句中但是注意,这里的kewords被魔术引号转义了,并且拼接的语句里也有单引号,所以这里我们是没有操作空间的。继续往后看,下面的代码又进行了一个判断这里是判断是否传入time_strat和time_over,如果存在那么又拼接到一个sql语句里,并且还会和我们上面的and
12月1日 下午 5:32

实战 | 记一次邮件系统C段引发的SQL手注和内网渗透

Nday,但是可以进行一个注册,注册后可以浏览系统已注册的用户名,然而看不到邮箱。但是至少给我们的用户名字典(如果有需要的话),增加了一些信息,然而可惜的是注册还没五分钟我的账号就被删除并且被
11月29日 上午 9:10

实战 | 记一次赏金2000美元的子域名接管漏洞挖掘

并单击添加按钮。我原以为会出现错误消息(域已被其他客户占用),但没有出现错误消息。我被重定向到下一页“主机页面”。这对我来说是一个惊喜。PoC创建确认漏洞后,我登录到我的
11月22日 下午 3:52

实战 | 记一次价值 2500 美元的账户接管漏洞挖掘

点左右发现了这个漏洞,并立即提交了报告,第二天早上,我收到了团队的回复并获得了2500美金赏金推荐阅读:实战
11月18日 上午 10:56

实战 | 记一次拿CNVD原创漏洞证书

安全的本质是攻防实战。无论是安全研发,还是安全服务,实战才是硬道理。网络安全的学习过程,就是不断在实战演练中积累实操经验的过程。除了通过开源安全项目学习外,通过在CNVD漏洞平台尝试挖洞是一条高效的实战路径。不仅能提升实战经验,如果发现了原创漏洞还能够获得相应证书。总的来说有以下好处:①
11月17日 上午 8:08

干货 | Github安全搬运工 2022年第二十期

级别的作弊注入器地址:https://github.com/wind32k/Injectorsucker对任意http网站添加指定漏洞
11月8日 上午 11:20

2022年零基础+进阶系统化白帽黑客学习 | 11月特别优惠活动

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
11月5日 上午 11:22

干货 | 赏金猎人的fuzz工具和字典总结

赏金猎人的fuzz工具和字典总结通过手动输入输入来测试漏洞可能会麻烦。在当今人们时间和耐心水平较低的时代,手动提供输入以查找目标中的错误/漏洞的想法可能会让人不知所措。为了减少这个压倒性的问题并节省时间,模糊测试可能是一个很大的优势。Fuzzing
11月1日 上午 9:04

这次安全圈的双11,信息量大的离谱

以上,无论是职业考证规划、技术视频学习、企业员工学习采购,闭眼冲绝对不会错!没有套路,实打实的划算,省钱省到极致!劲爆双11,击穿底价,畅享网安福利
10月28日 上午 9:09

实战 | 记两次应急响应小记

Twitter渗透技巧搬运工(四)点赞,转发,在看本文作者:raingray原文地址:https://www.raingray.com/archives/1988.html如有侵权,请联系删除
10月27日 下午 2:04

干货 | Github安全搬运工 2022年第十九期

Heimdallr一款完全被动监听的谷歌插件,用于高危指纹识别、蜜罐特征告警和拦截、机器特征对抗地址:https://github.com/graynjo/Heimdallrf403用于渗透测试中对40x页面进行bypass并发扫描,采用go编写地址:https://github.com/carl1l/f403wordlists常用的fuzz
10月23日 上午 11:21

实战 | 记一次23000美元赏金的漏洞挖掘

记一次23000美元赏金的漏洞挖掘这三个漏洞分别是身份验证绕过&文件上传&任意文件覆盖今天我要分享一个我不久前发现的漏洞,我认为这很有趣。但我不会分享漏洞赏金计划名称和域名..等,因为我没有获得公开它的许可。所以让我们假设目标是test.com当我开始搜索程序时,我发现管理面板
10月20日 上午 9:35

干货 | 域内敏感信息搜集

域内敏感信息搜集原文:https://xz.aliyun.com/t/11667,无编译好的版本,代码有点问题,需要整合、修改并编译。工具传参在域外我们需要指定ip地址,域用户账户和密码,三个参数。在主函数中用了NDesk.Options来处理获取的参数,先定义三个list:List
10月18日 上午 9:13

干货 | Web安全基础培养学习计划分享

晚上9.30-11.00结束时间:12月31日晚上11.00费用88元适合人群对信息安全感兴趣的,但又零基础的同学推荐阅读:干货
10月15日 上午 9:23

实战 | 记一次ASP站点代码审计的利用

现在在酒店等国护开始,之前市hw的时候碰到的一个asp环境,因为相关的漏洞都是php版本的,而环境是asp,所以找了个源码进行审计下,这边做个记录入口点一个注入iis+asp,通过unicode编码配合注入发现select字符会被截断,导致无法进行利用https://xxxxx.cn/web/xxxxx.mhtml?cid=1e2unio%u004e--xx
10月13日 上午 11:53

干货 | 最全的CTF练习网站和在线攻防网站总结

提供了多种资源,可用于了解漏洞分析、漏洞利用开发、软件调试、二进制分析和一般网络安全问题地址:https://exploit.education/Defend
10月10日 下午 2:16

干货 | 红队渗透系列之获取入口打点总结

ShellWindowsLinux建立隧道venomProxifierFRPproxychanisnpsSSH参考资料获取入口Web能够拿权限的漏洞:SQL
10月9日 下午 12:57

2022年零基础+进阶系统化白帽黑客学习 | 10月特别优惠活动

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
10月1日 下午 12:38

干货 | Github安全搬运工 2022年第十八期

进行漏洞扫描地址:https://github.com/projectdiscovery/nuclei-actionCallBackDump能过卡巴、defender等杀软的dump
9月27日 下午 12:53

实战 | 当裸聊诈骗遇到黑客,记一次新型的裸聊诈骗渗透经历

本文由HACK学习呀&诚殷网络,联合创作,感谢大家关注昨天,一位粉丝向我求助,称自己被骗子裸聊敲诈,让我们看看事情经过吧然后我打开粉丝发给我的网站,下载apk,看看对方获取了什么手机权限,然后抓包找到请求的网址,把我的信息发送到了哪个服务器上通过抓包找到了目标网址,随即访问骗子的网站然后,不知道怎么回事,不小心找到了骗子的后台地址,然后又一不小心就黑进了骗子的后台,我真不是故意的,可能这就是运气吧然后我们来看看骗子后台到底有哪些东西吧进一步深入,我们黑进了其中一个骗子的系统,在他电脑上,我们download下了这些文件先让我们看看跳蛋话术吧我都看不下去了聊天话术其他话术你以为你遇到了骚的,其实对方都是话术,全是扣脚大汉没错,这些狗X的骗子,一个月骗的钱,超乎我们的想象,大家千万不要裸聊呀这一个个触目惊心的数字背后,是多少个大哥被骗的钱,或许还有贷款的钱色字头上一把刀,真不是开玩笑的一句话,下图是骗子5月份的收入报表!本次渗透就到这里了,为什么不放技术细节,懂得都懂咱们来剖析下骗子是如何利用人性的弱点如何获取你的个人隐私信息,一步步让你上当受骗1.首先通过其他交友平台,QQ,抖音,Soul等社交平台,专门收集男性目标2.加你QQ,然后开始套路,一般都是写好的剧本,先让你下载一个直播/聊天软件等,然后关注她,填写邀请码等等3.其实就是一个木马,会上传你的位置信息,照片,短信和通讯录以及全部短信到诈骗后台4.然后想方设法让你和她视频裸聊,最后录屏拍下你的脸或者不雅照,现在的骗子很多开始通过你的相册里面的信息,进行P图5.最后,开始勒索敲诈你的钱财,无底洞,千万不要给钱,直接拉黑删除对方就完事了,只要你给了第一次,后续就是无底洞。如何预防此类诈骗呢1.不要在聊天软件上搞暧昧2.不轻信陌生人,不要下载不熟悉的App3.和你裸聊的基本上是抠脚大汉,想想就恶心,克制自己小弟,掌控钱包4.被骗后不要给钱,拉黑删除,因为只要你给了第一次钱,对方就会一直各种名义让你给钱,直到你一分钱也没有了。推荐阅读:实战
9月21日 下午 12:22

干货 | Wordpress网站渗透方法指南

file)如果您发现过时的核心/插件/主题,请在https://wpscan.com找到漏洞利用查找日志文件http://target.com/wp-content/debug.log查找备份文件
9月13日 下午 12:35

干货 | 红队渗透中钓鱼tips总结

一些钓鱼场景1、OA用户弱口令聊天功能发送钓鱼信息2、OA管理员(发通知,批量邮件)3、掌握目标多种信息后,甚至可以直接打电话(索要密码,验证码)4、boss,脉脉等招聘网站5、QQ群6、在线客服基本的目标信息:1、职位2、日常工作(招聘HR,售前?招生?开发测试?)3、岗位对外联系的主要内容4、是否懂计算机5、办公方式(mac,云桌面,笔记本)6、基本称呼(老师,师傅,哥,同学)7、工作方式(微信,钉钉)8、公司是否具备安全人员专业性我是谁?自己的身份,(姓名,部门)邮件的格式(落款部门及签名是否有具体的特征)邮箱收集:天眼查,企查查,谷歌,github
9月10日 上午 9:00

干货 | 2022最全宏病毒文件制作与防范指南

2007及以上版本格式新增了4种格式的后缀.docx——不包含宏的普通文档.docm——包含宏或启用了宏的文档.dotx——不包含宏的模板.dotm——包含宏或启用了宏的模板相对于Word
9月7日 上午 10:56

干货 | Github安全搬运工 2022年第十七期

MSSQL-Analysis-Coerce一种强制
9月6日 上午 9:10

实战 | 记一次渗透拿下某儿童色情网站的经过

rasmuslerdorf这个时候数据库中的密码产生了变化,我们可以使用该密码登录。进入后台后台进了,寻找了好几圈都没有找到Getshell的地方,后来也尝试寻找Thinkphp3.2.3
8月30日 下午 12:37

干货 | Twitter渗透技巧搬运工(四)

poc集合https://github.com/zeroc00I/AllVideoPocsFromHackerOne/tree/main/weakness命令注入备忘录Cloudfalre
8月21日 上午 10:41

干货 | 渗透中403/401页面绕过的思路总结

2007.扫描的时候遇到403了,上目录扫描工具,扫目录,扫文件(记住,扫描的时候要打开探测403,因为有些网站的目录没有权限访问会显示403,但是在这个目录下面的文件,我们或许能扫描到并访问
8月17日 上午 9:00

干货 | Github安全搬运工 2022年第十六期

GoBypassAV整理了基于Go的16种API免杀测试、8种加密测试、反沙盒测试、编译混淆、加壳、资源修改等免杀技术,并搜集汇总了一些资料和工具。地址:https://github.com/TideSec/GoBypassAVAwesome-Blockchain-Security区块链安全资源列表地址:https://github.com/bunturx/Awesome-Blockchain-Securitylazfinder快速遍历目标目录中所有指定后缀文件中包含的敏感信息地址:https://github.com/thekingofsex/lazfinderCobalt_Strike_BotCobaltStrike上线通知,飞书群聊机器人、server酱通知地址:https://github.com/r1is/Cobalt_Strike_BotToolsFx基于kotlin+tornadoFx的跨平台密码学工具箱.包含编解码,编码转换,加解密,
8月7日 下午 9:17

实战 | 记一次挖掘到微软的存储型XSS漏洞的经历

payload并添加了一个故事。">alert(document.domain)在下一个页面上是我的
7月28日 上午 9:28

实战 | 记一次Everything服务引发的蓝队溯源

结语自己就是做安全的,居然会犯下把everything直接部署在公网上这种低级错误,属实是不应该。如果给蓝队溯源到这个C2服务器,估计底裤都被看穿了。推荐阅读:实战
7月25日 上午 9:25

实战 | 记一次PHP混淆后门的分析利用

作者:小老弟你怎么回事@深信服深蓝实验室天慧战队目标一个站发现版权和标题都是XX源码下载网,那目标源码可能是网上下载的,于是我也搞了一套源码回本地开始测试。我习惯网上这种能下载到的源码一般很大可能是存在后门,先D盾杀查一把梭,果然源码有混淆,然后一个藏在images目录下的php非常可疑,还调用了phpinfo()。当然事情远没有这么简单,打开该文件后发现进行了混淆编码,于是尝试哪些php解密工具进行解密。但是并不能解开,或者说不是一些常见的加密和混淆的方案。尝试手工分析先把源码格式化一下,虽然看着还是很自闭,但是至少能下手了。看到这种数字+字母最高只出现个F的,那就是16进制了,特别还用了pack函数。随便选一段然后用burpsuite的解码器选择
7月23日 上午 9:37

实战 | 记一次1000美金的TikTok盲打XSS的漏洞挖掘

URL:https://oec-api.tiktokv.com/view/product/1231414124124124结果是一样的,这里没有XSS
7月22日 上午 9:00

干货 | Github安全搬运工 2022年第十五期

KscanKscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。支持协议1200+,协议指纹10000+,应用指纹2000+,暴力破解协议10余种。地址:https://github.com/lcvvvv/kscanssrfscanBurp
7月17日 下午 1:06

实战 | 记一次艰难的任意文件下载漏洞挖掘和总结思考

host文件C:*\apache-tomcat-7.0.1/conf/context.xml、web.xml、server.xml、tomcat-users.xmlC:\boot.ini
7月14日 下午 12:30

实战 | 记一次3000欧元赏金的IDOR + Self XSS漏洞挖掘

XSS)。参数中的值将在响应中返回,它不存储在数据库或任何地方。例子,https://www.ladecruze.com/blogs?query=xss响应可能如下所示,抱歉,我们没有找到
7月9日 上午 11:28

实战 | 记一次对iphone手机游戏的渗透测试

https://blog.csdn.net/weixin_43965597/article/details/107864200推荐阅读:干货
7月8日 上午 8:46

实战 | 记一次HOST头中毒导致的密码重置漏洞挖掘

HTTP/1.1Host:Website.com:bad-stuff-here2.允许任意子域如果应用系统允许其域名下任意的子域通过,在这种情况下,可以通过子域来绕过验证。GET
7月6日 上午 8:58

干货 | SRC和漏洞挖掘中的隐藏参数测试手法和工具总结

)中使用一些单词表。在进行模糊测试时,要记住的是限制您正在使用的工具中的参数和线程的数量,并确保程序允许进行模糊测试。总体要做什么:选择最吸引人的目标端点。使用单词表,将其发送到
7月4日 下午 7:47

2022年零基础+进阶系统化白帽黑客学习 | 7.1特别优惠活动

声明:学习方式是半自学的方式,我们提供资料和学习计划安排以及答疑指导,能学的怎么样,取决于你自己的努力和花费在这个上面的时间和精力!真正厉害的黑客,基本上都是自学成才,需要不懈的坚持努力和强烈的爱好才能走的更远0X00
7月1日 上午 8:59

干货 | 无视杀软使用远控横向小技巧

退掉杀软经测试远程操作可退出360安全卫士和火绒等杀软。image-20220628170052235image-20220628170320871四、RustDesk4.1
6月29日 上午 9:29

干货 | Github安全搬运工 2022年第十四期

wordlist一些字典地址:https://github.com/whiteknight7/wordlistMYExploitOAExploit一款基于产品的一键扫描工具。地址:https://github.com/achuna33/MYExploitPeLoader模仿操作系统,加载pe文件到内存中地址:https://github.com/potats0/PeLoaderIIsScaner多线程批量检测IIS短文件名漏洞+利用地址:https://github.com/VMsec/iisScanerfc-proxy利用阿里云函数当作代理池.地址:https://github.com/lyc8503/fc-proxySh4d0w-BlastingDictionary自己搜集的爆破字典,包括常用用户名、密码弱口令、XSS的on事件遍历、SQL万能密码地址:https://github.com/914525753/Sh4d0w-BlastingDictionaryBug-BountyBug
6月28日 下午 8:39

实战 | 记一次简单的国外站点小练手

三重buff直接卡的显示不出来,压根截不了图)(PS.另外两个HASH传递登陆RDP的坑点我在网上找到了,虽然我没碰见但还是说一下。如果遇到ERROR
6月24日 上午 9:14

实战 | 我是如何在Instagram中发现一个严重漏洞并从Facebook 获得49500美元赏金

74127b75369d49cc521218cd0a1bb32050ad33839d18cexxxxxxe9e414f68a79X-Ig-Www-Claim:
6月21日 下午 7:46

实战 | 记一次对某SaaS平台漏洞挖掘

自己接过的一个项目,不过其实是客户自己在使用的一个SaaS平台,也就是对SaaS平台的测试本质上来说没有严格授权。由于没有严格授权也就将测试范围局限在了单个网站上,并没有根据域名进行拓展。Web应用信息通过Burp发送一定请求包,可以得到服务器如下信息:开发语言:ASP开发框架:.NET
6月18日 上午 9:42

干货 | HACK学习安全Wiki知识星球

PS:广而告之1.同时购买内部学员加入星球有内部价格,欢迎私信2.分享有礼,20%分享奖励,以当前价格计,您只需将我们推荐给5位付费新星友,您就完全赚回“门票”支出了
6月17日 下午 12:49

实战 | 从一个App到getshell的一次经历

本文约1800字,阅读约需5分钟。在一次授权渗透测试中,得知测试目标是拿到权限或者关键用户数据。客户一开始只提供了一个安卓apk,在这种情况下,我们要怎么顺利完成测试呢?1App测试一开始只提供了安卓apk包,也就只能从这个App入手。安装完成,打开之后就是一个登录页面:配置好,收集代理,准备进行测试。过程中发现抓包无法抓到,报错信息如下:由于App测试经验不多,一开始没理解。搜索一番之后发现,原因是由于安卓7.0开始只信任系统级别的证书,不再信任用户导入的证书。那么只要把我们抓包工具的证书安装为安卓系统级别的根证书就可以。第一步先导出burp证书,其他抓包工具同理:然后将证书文件转换一下格式,这一步可以在kali下执行:opensslx509
6月16日 下午 12:18