自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

mingyqf的博客

实践是检验真理的唯一标准

  • 博客(326)
  • 资源 (1)
  • 收藏
  • 关注

转载 浅谈蓝牙流量捕获分析【转载】

蓝牙是属于典中典的一个技术了,不论是如今的智能家居,还是穿戴设备甚至是车联网、iot都离不开蓝牙,当然对于实战来说,蓝牙局限性较大,毕竟蓝牙广播的范围就那么大,所以针对这块来说,例如游戏手柄,蓝牙音响这类近距离常用设备就有了比较高的研究价值。ps:不得不说,wireshark是真神。

2024-04-16 13:42:46 16

转载 iOS逆向之SSH连接iOS设备(转载)

usbmuxd是苹果的一个服务,这个服务主要用于在USB协议上实现多路TCP连接,将USB通信抽象为TCP通信。苹果的iTunes、Xcode,都直接或间接地用到了这个服务。它提供了一个USB - TCP的转换服务。

2024-04-01 13:07:04 59

转载 『Java安全』SQL安全-ORDER BY注入(转载)

版权声明:本文为CSDN博主「Ho1aAs」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/Xxy605/article/details/122276525。SQL中:ORDER BY执行排序后面需要指定列名,该列名是不能被引号包含的否则就会被认为是一个字符串。而PrepareStatment使用占位符传递参数时,会用单引号包裹参数,因此不能使用预编译。所以使用ORDER BY要搭配字符串拼接上列名。

2024-01-03 17:26:46 136

转载 xposed绕过ssl校验新玩具(转载)

https://xin3721.com/pythonTech/python26919.html

2024-01-02 11:29:41 375

原创 高版本模拟器安装burp证书

三、 改下生成的burp.cer,并传到模拟器里。burp.pem改名为9a5ba575.0。一、下载burp证书,安装openssl。二、查看模拟器端口并连接。

2023-11-13 16:27:01 315

转载 BurpSuite插件生成Nuclei模版

1、使用 从Proxy历史记录或Repeater上下文中选择的响应信息来创建单词或代码匹配器;2、为了便于阅读,多行选择被拆分为单独的单词;3、为包含非ASCII字符创建二进制匹配器;4、每个生成的模板自动包含一个状态匹配器,并使用响应的HTTP状态代码;

2023-10-19 18:41:14 462

转载 Nuclei Yaml模板编写漏洞poc(转发)

Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。

2023-10-19 18:38:17 720

转载 Oracle基于延时的盲注总结

oracle注入中可以通过页面响应的状态,这里指的是响应时间,通过这种方式判断SQL是否被执行的方式,便是时间盲注;

2023-04-23 09:16:13 787 1

转载 PHP代码审计之kitecms(转发)

PHAR反序列化是指攻击者利用PHP Archive(PHAR)文件格式的反序列化漏洞,来执行恶意代码或者获取敏感数据。PHAR是PHP的一种自包含的归档文件格式,其可以存储多个PHP脚本文件和相关资源文件,并且可以被加载和执行。由于PHAR文件格式的缺陷,攻击者可以通过构造恶意数据,触发被反序列化的对象的构造函数并执行任意代码。因此,针对PHAR反序列化漏洞的攻击已经成为了网络安全领域中的一个热门话题。为了防止此类攻击,开发人员需要更新代码以修复漏洞,并加强输入数据的验证和过滤。

2023-03-13 09:55:55 336

转载 spring boot|一次曲折的渗透测试之旅

原文链接:https://mp.weixin.qq.com/s/HmGEYRcf1hSVw9Uu9XHGsA。

2023-03-07 10:35:19 638

转载 账户接管(Account Takeover)漏洞挖掘及实战案例全汇总

后者涉及到的漏洞一般是“越权/IDOR”,本文谈论的是前者,身份验证方面缺陷,最常见也最严重的危害是完全的账户接管(Account Takeover)。对于密码修改,验证旧密码是最好的办法;任何重要验证是否都是在服务器完成的等等。了解漏洞的防御办法对于渗透工作者尤为重要,明白漏洞防御的各种手段,就能在挖掘中清楚哪些修复是“可以绕过”以及哪些是需要“尽早放弃”的。:验证某人是特定用户,是否正确提供其安全凭据(密码,安全问题答案,指纹扫描等)。3、 增删修改参数,比较回显的异同,寻找规律,确定逻辑是否可绕过。

2023-03-03 17:11:25 624

转载 BurpSuite 设置Hostname Resolution

原文链接:https://www.cnblogs.com/perl6/p/7073275.html。

2023-02-28 11:31:08 262

转载 jsoncrack – JSON数据无缝可视化图形工具【转】

开源、免费的 JSON 可视化应用程序,它将彻底改变您处理数据的方式。凭借其直观且用户友好的界面,JSON Crack 可以轻松探索、分析和理解最复杂的 JSON 结构。无论您是从事大型项目的开发人员,还是希望发现隐藏洞察力的数据爱好者,JSON Crack 都拥有您需要的工具和功能,可以释放数据的全部潜力。最重要的是,因为 JSON Crack 是开源且免费的,您可以在不花大钱的情况下使用它。立即试用 JSON Crack,以前所未有的方式体验数据可视化的强大功能。

2023-02-24 17:18:15 799

转载 利用Param Miner挖掘基于缓存中毒的XSS漏洞

你肯定听说过缓存中毒(Cache Poisoning),这个漏洞存在的时间相当久远,本篇文章并不是要追溯缓存中毒的历史,而是通过案例对你有更多的启发。

2023-02-23 15:32:20 512

转载 内网常用工具密码解密【扩大战果】

当通过一些方法拿到系统权限后,系统中可能存在连接其他服务器、数据库的远程管理软件,这时候就需要去解密像ssh这类的连接软件,获取更多主机得权限来扩大战果。

2023-02-22 11:13:35 856

转载 APP android 测试用例手册

原文链接:https://www.cnblogs.com/backlion/p/15701898.html。

2023-02-16 11:42:16 1132

转载 安卓免root抓包--利用vmos虚拟机实现

真机为自己抓包用的手机,虚拟机为在真机内安装的vmos的虚拟机通过在虚拟机内运行抓包所需的应用,然后在真机内开启小黄鸟进行抓包,从而实现免root抓包注意:很多人以为在虚拟机内要安装小黄鸟,然后直接运行小黄鸟来抓包,这是一个极大的误区,是无法进行抓包的,否则因为在这里可以浪费极多的时间,或者接下来无法进行抓包的操作这是我写的第二篇文章,网上也有不少免Root抓包的教程,但是多多少少都有点不全面,或者跟着教程走多多少少都会有问题,然后我就自己写了一篇,包解决一切疑难杂症。

2023-02-04 17:07:38 4891 3

原创 三层内网渗透笔记-靶场(teamssix.com)

渗透流程参考:https://mp.weixin.qq.com/s/oa_7YBrvtCRIYlBbwcqoVQ,部分截图引用该公众号。

2023-02-02 11:41:34 666

转载 关于certutil的探究

原文链接:https://xz.aliyun.com/t/9737#toc-4。

2023-01-31 14:24:15 401

转载 干货分享 | VMware vCenter漏洞实战利用总结

零队 [EchoSec](javascript:void(0)😉收录于合集#vmware1个文章来源:零队**前言**Vcenter一般指VMware vCenter Server,其提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础,可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制,Vcenter可以使管理员从一个位置深入了解虚拟基础架构的集群、主机、虚拟机、存储、客户操作系统和其他关键组件等所有信息。利用思路。

2023-01-31 11:10:00 1810

转载 实战 | 一次运气很好的文件上传绕过(转载)

原文链接:https://xz.aliyun.com/t/10280。

2023-01-31 10:32:42 242

转载 在win10上同时安装python2和python3,看完这一篇就够了

按“Win + R”快捷键,在打开的“运行”对话框中,输入“cmd”按回车,进入如下界面,输入python2查看python2安装情况,显示python 2.7.18 的版本信息,则安装成功。再按“Win + R”快捷键,在打开的“运行”对话框中,输入“cmd”按回车,进入如下界面,输入python3查看python3安装情况,显示python 3.9.4 的版本信息,则安装成功。那么肯定不能是同名的,后续要修改的。完事下一步,到如下图位置,全部默认选择即可,安装在上面建立的python3文件夹下。

2023-01-28 14:30:20 2151

转载 Shiro权限绕过漏洞分析(CVE-2020-1957)

​2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。​。

2023-01-15 10:19:11 621

转载 RCE篇之无回显rce

原文链接:http://arsenetang.com/2021/07/23/RCE%E7%AF%87%E4%B9%8B%E6%97%A0%E5%9B%9E%E6%98%BErce/

2023-01-13 22:32:52 1242

转载 获取spring boot脱敏属性明文

之前对spring boot的敏感信息泄露和rce漏洞进行了整理复现。前段时间看到师傅们通过获取env端点脱敏的数据库密码成功getshell,自己也动手尝试下。

2023-01-12 17:37:19 540

转载 WordPress xmlrpc.php 漏洞利用

原文链接:https://www.jianshu.com/p/42e3b065ad76。

2023-01-10 22:00:09 1023

转载 drozer安装使用教程(Windows)

原文链接:https://www.cnblogs.com/lsdb/p/9441813.htmldrozer和adb一样,又不是新出的工具,本不该出了这么久还要由我这样半懂不懂的再写篇东西了。但是还是一样每次使用都得百度和筛选半天,所以记下来算给自己看。以后看到我还写些老掉牙的东西都是这个原因,不再重复。drozer的基本功能感觉就是通过分析AndroidManifest.xml,看四大组件中有没有可export的,如果有那么就去详细查看这些可export的组件是不是真有问题。本教程第一大节讲安装,第二大节

2022-12-07 10:06:07 2305

转载 Fastjson反序列化漏洞

原文链接:https://blog.csdn.net/Curry197/article/details/125090159Curry197已于 2022-06-01 21:22:57 修改 2786收藏 2分类专栏: 漏洞复现 文章标签: 安全 web安全 网络版权漏洞复现 专栏收录该内容2 篇文章 0 订阅订阅专栏参考链接:fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349)_GeekCoderBrick的博客-CSDN博客_fastjson反序列化漏洞

2022-12-03 16:19:23 409

转载 浅谈SVG的两个黑魔法-xxe

(DozerCTF2020)这道题当时比赛的时候没有做出来,因为当时水平有限,并没有想到svg也是xml格式,可以用来XXE,这道题确实质量可以,学到了很多新的姿势,下面给出我复现的过程。SVG简介SVG(Scalable Vector Graphics)是一种基于XML的二维矢量图格式,和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持SVG图片的渲染。

2022-11-19 21:53:30 291

转载 Log4j2 漏洞实战案例

原文链接:https://cloud.tencent.com/developer/article/1984296。

2022-09-24 20:16:17 1897 1

转载 安全课堂|关于小程序AppSecret密钥泄露漏洞官方

AppSecret是小程序的唯一凭证密钥,也是获取小程序全局唯一后台接口调用凭证(

2022-09-24 17:31:33 2610

转载 安全课堂|关于小程序AppSecret密钥泄露漏洞官方

AppSecret是小程序的唯一凭证密钥,也是获取小程序全局唯一后台接口调用凭证(

2022-09-24 17:29:28 2706

转载 安全课堂|关于小程序session_key泄露漏洞官方

为了保证数据安全,微信会对用户数据进行加密传输处理,所以小程序在获取微信侧提供的用户数据(如手机号)时,就需要进行相应的解密,这就会涉及到session_key,具体流程可参考。

2022-09-24 17:27:52 1728

转载 【实战】log4j2远程命令执行漏洞利用姿势汇总

原文链接:https://www.cnblogs.com/peterpan0707007/p/15772359.html。

2022-09-24 17:25:40 1084

转载 objection 过证书绑定抓APP数据包【转发】

在做APP安全测试时,往往会遇到抓不到数据包的情况,导致这种情况的原因有很多种,其中证书绑定是经常遇到的问题之一。如果我们在抓包时,使用了流量转发+透明代理还无法获取APP的数据包,那么大概率他就使用了证书绑定,除了使用插件和frida脚本hook外,这里还有一种更为简单的办法,使用objection一个命令搞定证书绑定。当然,由于证书绑定的功能是由开发者自定义的,因此并不存在一个通用的解决方案,Objection也只是对常见的App所使用的网络框架中对证书进行校验的代码逻辑进行了Hook修改。

2022-09-20 23:25:08 659

转载 由OSS AccessKey泄露引发的思考

请求的主机名xxxx.aliyuncs.com和表单的OSSAccessKeyId参数,基本可以确认系统使用 OSS 作为上传文件存储,即使上传恶意脚本文件也无法成功解析,面对这种情况如何破局?ossbrowser 是 OSS 官方提供的图形化管理工具,提供类似 Windows 资源管理器的功能,使用 ossbrowser,您可以方便地浏览、上传、下载和管理文件。一键备份数据到阿里云OSS,支持Bucket管理,支持鼠标拖放,支持剪贴板,支持断点续传,支持统计目录大小,支持文件搜索。

2022-08-23 16:37:46 2619 1

转载 WSDL测试webservice接口指南

原创 Angus [雷神众测](javascript:void(0)😉 2022-07-08 15:00 发表于浙江[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pViLCqaU-1657456477341)(https://mmbiz.qpic.cn/mmbiz_svg/ofvnGicEPbfRLqgKGNJyxz2QJ70M4rb5eRAz3nQ7KZea7k7ZRLq4TJatUCqX8IuPss3ddib8JtcrBVOmMRvZ6icLOzu1SG3YGTT/64.

2022-07-10 20:35:41 3014

转载 小程序测试流程

​ 阅读量 148622 |​ 分享到:

2022-07-10 19:34:20 535

转载 MSSQL执行命令总结

原文链接:https://www.cnblogs.com/websecyw/p/11016974.html方法一:xp_cmdshellexec master…xp_cmdshell "whoami"默认执行是关闭EXEC sp_configure ‘show advanced options’, 1;RECONFIGURE;EXEC sp_configure ‘xp_cmdshell’, 1;RECONFIGURE;将1修改为0则为关闭xp_cmdshell 被删除可采用xplog70.dll恢复Exe

2022-07-07 23:48:15 4119

转载 记一次excel XXE漏洞

​ LSA / 2020-05-21 09:00:16 / 浏览数 20953

2022-07-04 14:44:30 1900

LinEnum--(linux-自动化漏洞检测)

linux-自动化漏洞检测

2022-02-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除