- 博客(106)
- 收藏
- 关注
原创 从信息收集到重置教务密码
目录:0 前言1 信息搜集思路02 用户密码重置3 仔细走包,拿下全校用户敏感信息实现全校学生重置且登录0 前言记得那是一个美丽冻人的下午,无意间翻到了一个站点,重置密码只需要学号/工号,姓名和身份证。那肯定要搜集一波。1 信息搜集思路我和他的相遇,离不开我之前的不断学习和提高。这个学校不是什么985高校,所以就直接google语法搜了。这里给大家一些我经过实验整理的一些非常好的关键词,巨巨巨好用,往往会搜集到一些预想不到的东西。
2025-03-28 18:00:58
405
原创 我与红队:一场网络安全实战的较量与成长
目录:一、团队建设实践经验1.1人才储备方面1.2武器储备方面1.3绩效考核方面1.4团队协作方面二、红队成员核心能力2.1情报搜集人员2.2打点实施人员2.3漏洞挖掘及工具开发人员2.4社工钓鱼人员2.5内网渗透人员三、红队快速上分若干技巧3.1完整读一遍攻击方手册3.2手里有0day交还是不交3.3关注历史遗留webshell3.4与裁判保持良好的沟通四、经典案例4.1某大型金融企业集团4.1.1子公司供应链迂回打点4.1.2与蓝队反复对抗4.1.3社工钓鱼4.1.4内网横向渗透。
2025-03-27 14:40:59
523
原创 漏洞挖掘 | 记一次CNVD证书获取过程
目录:前言0x1 信息收集0x2渗透测试总结前言本人为练习时长一年半的脚本小子,近来总是听大佬说挖0day交CNVD,0day是什么,CNVD又是个啥,怀着好奇的心情,和度师傅深度学习了两个半小时,然后开始了本人的CNVD之旅(本次通过的漏洞为越权漏洞)0x1 信息收集CNVD的收录条件想必大家已经知道了,这里就不过多赘述,直接开始目标选择。
2025-03-26 17:19:31
958
原创 漏洞挖掘实战 | 考试系统越权漏洞
声明0x1 前言0x2 渗透测试0x3 总结声明本篇文章漏洞目前已经修复,关键信息已经打码,为提供渗透思路,仅供参考学习。0x1 前言前些天edu过了一个证书站漏洞,奈何证书兑换积分还差一些,从而有了本次的渗透测试。0x2 渗透测试通过信息收集,找到了某大学的一个考试系统,直接开干。
2025-03-25 17:33:33
307
原创 挖洞日记 | Webpack实操
这里我又找到了我一个高中同学,和他聊高中一起同生共死的曾经,翻着我们的照片~想念若隐若现~去年的冬天~我们笑得很甜~ok他开始回忆过往,并且开始很有感触,出其不意,他包不会拒绝的由于我本人对webpack站点的打法比较算是有点心得,这里我根据webpack站点的特征构造其指纹,想专门检索webpack站点。
2025-03-25 10:23:31
222
原创 java agent 学习
其实简单来说就是一种在 JVM 启动前加载的 premain-Agent,另一种是 JVM 启动之后加载的 agentmain-Agent,不过无论是哪种 agent 都需要将其打包为 jar 包才能使用,同时还强制要求了所有的jar文件中必须包含 /META-INF/MANIFEST.MF 文件,且该文件中必须定义好Premain-Class(Agent模式)或Agent-Class(Agent模式)配置。)的一部分,属于 Java 平台的一种机制,用于与正在运行的 JVM 进行交互、控制和分析。
2025-03-20 17:39:53
614
原创 面试经验分享 | 成都某安全厂商渗透测试工程师
在面试中我对XSS的实现方式和防范措施进行了简要介绍,尤其强调了对用户输入的严格过滤和输出编码的必要性。在我的测试中,挖到过存储型XSS漏洞,典型场景是在用户输入中未进行有效过滤的情况下,随即将输入的数据返回到页面上。我在学校期间积极参加CTF比赛,获得过几次名次,个人在团队中通常负责WEB和杂项的解题,我认为CTF比赛是提升实战能力的好机会。这样的氛围让我感到舒适,也让我对未来的工作充满期待。从整体来看,面试官的问题较为细致,这次面试的难度为一般,问题覆盖了渗透测试的基础知识和实战经验。
2025-03-18 16:25:10
717
原创 新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)
目录:1、在月黑风高的某一天晚上,我正在焦头烂额的努力寻找工作,疯狂的投递简历,突发奇想这个文件上传点可不可以试试传一些别的。2.直接一手抓包,上传html文件,发现真的可以上传html文件,这存储xss不就来了。3.通过查看招聘系统的链接不是招聘公司的地址,原来是一个供应商系统,而且还不小,通过寻找利用该招聘系统的公司一一去上传,发现了通用的xss。4.通过上传的html进一步扩大危害,使用xss平台。
2025-03-18 10:49:39
447
原创 用户界面拒绝,后端放行 -- 记一次邮件验证bypass
前言漏洞挖掘希望大家一切顺利!今天,我将分享一个在HackerOne 公开项目中发现的逻辑漏洞。所以,话不多说,让我们直接进入正题。前言这个漏洞出现在HackerOne 的某个公开项目中。由于它尚未修复,我们暂且将该项目称为target.com。该漏洞允许我绕过邮件验证,也就是说,我可以使用任何电子邮件地址注册,而无需真正拥有该邮箱。漏洞挖掘我的测试方法是先注册一个账户,并探索主域及其功能——最初不使用 Burp Suite 或任何工具,而是试图彻底理解该应用的逻辑。随后,我开始检查。
2025-03-17 17:59:05
874
原创 我与红队:一场网络安全实战的较量与成长
一、团队建设实践经验1.1人才储备方面1.2武器储备方面1.3绩效考核方面1.4团队协作方面二、红队成员核心能力2.1情报搜集人员2.2打点实施人员2.3漏洞挖掘及工具开发人员2.4社工钓鱼人员2.5内网渗透人员三、红队快速上分若干技巧3.1完整读一遍攻击方手册3.2手里有0day交还是不交3.3关注历史遗留webshell3.4与裁判保持良好的沟通四、经典案例4.1某大型金融企业集团4.1.1子公司供应链迂回打点4.1.2与蓝队反复对抗4.1.3社工钓鱼4.1.4内网横向渗透4.2某国有上市高新技术企业。
2025-03-17 10:05:37
614
原创 记一次一波三折的众测SRC经历
前言 波折一:RCE漏洞利用失败 波折二:SQL时间盲注 波折三:寻找管理后台 总结先谈个人SRC心得体会吧,我虽然很早前就体验过挖掘SRC来锻炼自己,但真正坚持下来大概是从去年3月初开始。一开始主要是逛公益SRC平台和教育SRC,动作有点慢,经常遇到报告提交前人吃肉后人喝汤的局面,而且赚不到米,慢慢进入补天SRC开始挖掘小企业和众测。因为之前算是做过几个渗透测试的项目,所以自始至终我都把关注重点放在”交互”上,而且,关键也在于”信息收集”上,只要足够细心和耐心慢慢就有了产出。本文下面记录一次不断碰
2025-03-13 16:50:17
984
原创 30 - 使用DInvoke和Sliver规避OpenEDR并提升权限
Track 安全社区 — 掌控安全在线教育- Track 知识社区 - 掌控安全在线教育 - Powered by 掌控者在这篇文章中将介绍如何在启用了Windows Defender的Windows机器上规避OpenEDR,并且如何将权限提升到高完整性用户(High Integrity User),然后转储机器凭证。大多数EDR通过挂钩用户模式Windows dll来监视API调用。
2025-03-12 16:58:43
922
原创 某厂商IPS设备到源码
目录:一、Obj List List二、WEB一、Obj List List固件:xxx.img二、WEB导环境启动开机,配置一下环境CLI 查看一下设备信息这里按照原文中作者思路已经拿不到源码了,在内存启动的不在磁盘。根据作者思路,挂 grub 引导驱动p1中 设置了超级用户 xxx 以及使用了pbkdf2 sha 512 1000 进行加密,如果需要过二级认证 这里可以直接注释掉用户和密码开头行,或 自行生成密码替换到文件中。
2025-03-11 10:14:27
356
原创 记一次某大学的漏洞挖掘
目录:宇宙免责声明!!!XSS任意用户登录敏感信息泄漏SQL注入AKSK泄漏结语宇宙免责声明!!!本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。在一个夜黑风高的的夜晚,楚风还在努力修炼,盘膝而坐,突然他发现该学校下一二级域名下的这样一套系统 紧接着睡意全无,一晚上的努力,换来了今天这个人前显圣的机会。
2025-03-05 17:30:00
1746
原创 攻防演练 | 实战记一次通过SQL注入漏洞打穿目标
前言信息搜集SQL注入漏洞内网渗透摸入核心业务系统总结免责声明:本报告仅用于安全研究和授权测试,未经授权的渗透测试行为是违法的。请确保在合法授权的情况下进行安全测试。前言本次攻防演练的目标单位是某交通运输企业及其子公司,旨在评估其网络系统的安全性。通过信息搜集、漏洞利用、内网渗透等步骤,最终成功获取了目标系统的控制权限,并发现了多个安全漏洞。信息搜集第一步,通过爱企查平台分析了目标企业的基本信息及其子公司情况,确认了企业的域名和主要业务系统。
2025-03-05 10:58:36
773
原创 【15万$】通过阅读文档发现Evmos中的高危漏洞
目录:Evmos 和 Cosmos 区块链Cosmos 文档漏洞分析总结作为 Web3 安全研究员的生活通常涉及深入研究难以掌握的技术主题。因此,我们有时会认为关键漏洞应该是复杂且难以发现的,但实际上,情况可能恰恰相反。一些最赚钱的漏洞通常非常简单,只需稍加研究就能迅速发现。这正是我在 Immunefi[1] 的 Evmos 漏洞赏金计划中遇到的情况。简单来说,我通过阅读 Evmos 所基于的 Cosmos 文档,发现了一个关键漏洞,该漏洞可以导致 Evmos 区块链及其上所有 dApp 停止运行。
2025-03-04 14:45:42
888
原创 记一次Self XSS+CSRF组合利用
目录:确认 XSS 漏洞确认 CSRF 漏洞这个漏洞是我在应用程序的订阅表单中发现的一个 XSS 漏洞,只能通过 POST 请求进行利用。通常情况下,基于 POST 的 XSS 如果没有与 CSRF 结合来展示其影响力,那么这就是一个普通的反射型 XSS(Self XSS)。本来这不会成为一个大问题,但这个表单中实现了 Google reCAPTCHA v2。本文将探讨我是如何绕过 CAPTCHA,从而成功实现 CSRF 攻击的。
2025-02-25 15:23:45
823
原创 混淆Mimikatz下载器以规避Defender检测
本文将展示如何混淆 Mimikatz 下载器,以绕过 Defender 检测,注意⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。我将使用一台虚拟机,并在其上安装了 Visual Studio 和 Python。我还将 Windows Defender 中的文档文件夹设为例外,这样我们可以在不被 Defender 打扰的情况下进行操作。请确保在 Windows 安全设置中禁用样本提交!这样我们可以确保不会过早暴露我们自己的工作技巧。
2025-02-24 15:40:16
745
原创 记一次回显利用接管学校财务系统
(1)两个账号虽然都是老师账号,但是很多功能点都是空白,把功能点测了一遍没找到能够利用的点,当时就下线了;过了两天,怎么说都是个财务系统,没搞点东西出来多少有点不甘心,所以又上来逐个功能点进行翻找,终于在审核历史的地方翻到了账号唯一泄露的一条信息:应该是测试人员留下的测试记录,查看记录明细的话是能够看到另外一个老师的工号,这时我一想,每个学校的教师工号形式基本固定,那是不是能够利用重置密码页面回显的不同爆破出更多的教师账号
2025-02-20 16:49:43
275
原创 借助测绘探寻Ollma调用
可根据自身需求,自行修改上述脚本。方便进一步调用,我们可以使用LLM或其他开源工具即可。这里以ollama-web-management为例。WebUI访问:http://127.0.0.1:11345/frontend/index/index.html。只需借助测绘,通过脚本提取对应model以及quantization_level即可。实测速度慢很多,当然也可以用其他在线或开源工具调用。下载脚本,本地启动对应服务。根据Ollma官方接口可知。
2025-02-18 10:58:44
234
原创 绕过杀软防护实战 | 通过数据库写入WebShell
目录: 0x1 开篇0x2 初遇难题0x3 峰回路转 OLE自动化存储过程写入WebShell xp_dirtree0x4 势如破竹0x5 复盘思考 权限差异记录一次比较有思考意义的国外渗透过程,通过外围打点渗透,成功获取到目标数据库的账号和密码,连接数据库后上传 WebShell 实现控制,但在尝试上传后门木马文件时,发现目标系统中运行着杀软,使用 tasklist /SVC 确认杀软进程的存在,导致一旦上传恶意文件,系统会立即触发杀软扫描并进行拦截,上传木马的尝试失败。这里外围打点,如何拿到数据库账号
2025-02-17 10:59:56
848
原创 一次使用十六进制溢出绕过 WAF实现XSS的经历
XSS 攻击引入——十六进制溢出(Hex Overflow)那么,当你输入 %5% 时,预期会得到什么?那么,解析器如何处理十六进制中的字母呢?绕过 WAF结论今天分享如何使用十六进制溢出绕过BIG-IP Local Traffic Manager (F5 Networks) Web 应用防火墙(WAF)的过程。整个过程看似是一个顺畅的流程,但实际上,情况是相反的。更像是先解决问题,然后再去理解问题的本质。XSS 攻击最初,我注意到输入内容未经过适当的过滤结果,这个payload 立即被拦截。
2025-02-14 17:45:00
762
原创 某系统webpack接口泄露引发的一系列漏洞
目录:信息搜集未授权+敏感信息泄露+越权+任意用户密码重置1.越权访问2.大量敏感信息越权任意用户密码重置信息搜集这里找到从小穿一条裤子长大的兄弟,要挟他交出来他的统一账号,否则把小时候的照片挂网上,开始某大学的资产搜集,直接hunter搜索此大学域名看有价值的站点,ok找到下面的站点未授权+敏感信息泄露+越权+任意用户密码重置1.越权访问站点是webpack打包 app.js 还有路由的js没有登录就有大量js接口还有path路径泄露2.大量敏感信息。
2025-02-14 10:00:00
245
原创 通过计算机视觉帮助发现隐藏的漏洞
主要问题一个想法AI 模型方法查找视频开始利用!本文分享使用人工智能扫描 HackerOne 上所有已公开视频的经验。我将讨论我是如何成功开发一个 AI 模型,并基于模型的结果提交了多个漏洞报告的。主要问题HackerOne 接受任何关于在已公开报告视频中报告未公开报告的报告。这听起来有点令人困惑,所以我会举一个例子来更清楚地解释这一点。#1294767该报告包含一个漏洞猎人录制的视频,作为其报告的概念验证(PoC);问题在于,该视频中显示了未公开的报告(在左侧)。一个想法。
2025-02-13 15:02:10
737
原创 漏洞挖掘 | 基于mssql数据库的sql注入
前记0x1 判断网站数据库类型0x2 了解mssql数据库的主要三大系统表0x3 了解mssql的主要函数0x4 判断注入点及其注入类型0x5 联合查询之判断列数0x6 联合查询之获取数据库相关信息0x7 mssql之时间盲注0x8 mssql之报错注入0x9 总结前记今天挖edu随意点开个站,发现存在mssql数据库的sql注入,在此分享下整个挖掘过程0x1 判断网站数据库类型•根据后缀进行判断,mssql数据库一般后缀为aspx,只要是后缀为aspx的站一般都是mssql数据库。
2025-02-12 10:16:00
888
原创 记某项目上的一次getshell(思路分享)
目录:0x01 信息收集0x02 弱密码爆破(无成果)0x03 忘记密码(无成果)0x04 登陆突破(万能账号登陆)0x05 越权(密码修改绕过)0x06 敏感信息泄露0x07 SQL注入0x08 任意文件上传0x01 信息收集1.通过目录扫描,和js审计发现该站点只存在登陆和忘记密码功能0x02 弱密码爆破(无成果)1.先手动测试了几个,发现提示都是用户密码错误,那么就不能根据账户去爆破密码了。
2025-02-11 10:31:24
829
原创 JavaSec系列 | 动态加载字节码
目录:动态加载字节码 字节码 加载远程/本地文件 利用defineClass()直接加载字节码 利用TemplatesImpl加载字节码Java字节码指的是JVM执行使用的一类指令,通常被存储在文件中。在前面类加载机制的学习中,正常情况下URLClassLoader是AppClassLoader的父类。通常情况下,Java会根据配置项sun.boot.class.path和java.class.path中列举的基础路径(这些路径是经过处理后的java.net.URL类)来寻找文件来加载,这个基础路径有分三种
2025-02-10 16:50:08
594
原创 SRC技巧篇 | 利用工具批量挖掘SRC
Serein 安装使用SRC 批量挖掘Serein 安装使用工具地址:zkanzz一款图形化、批量采集url、批量对采集的url进行各种nday检测的工具。可用于 src挖掘、cnvd挖掘、0day利用、打造自己的武器库等场景。其实能够利用 1day 打站的工具有很多,可以自定义的武器库工具也有很多,该工具主要是引用了反查域名和查权重的 api 功能,实现了一步到位。github 下载后, pip 下载好依赖就能直接使用,工具排版,
2025-02-10 11:15:40
869
原创 某系统webpack接口泄露引发的一系列漏洞
信息搜集未授权+敏感信息泄露+越权+任意用户密码重置1.越权访问2.大量敏感信息越权任意用户密码重置信息搜集这里找到从小穿一条裤子长大的兄弟,要挟他交出来他的统一账号,否则把小时候的照片挂网上,开始某大学的资产搜集,直接hunter搜索此大学域名看有价值的站点,ok找到下面的站点未授权+敏感信息泄露+越权+任意用户密码重置。
2025-02-08 16:30:30
313
原创 一次OSS存储桶的任意数据上传挖掘
在随意浏览目标网站时,我遇到了一个响应。我使用浏览器扩展来分析目标所使用的技术。结果显示,该网站正在使用。我启动了,捕获了请求并将其发送到 Repeater。我收到以下响应:由于收到响应,我决定测试是否允许。我对请求进行了如下修改:令我惊讶的是,我收到了响应,这表明我的数据已成功上传!随后,我尝试访问上传的文件,并成功检索到了存储的数据。的此类错误配置允许未授权用户上传数据,可能导致严重的安全风险,例如:未授权的数据存储覆盖敏感文件潜在的数据泄露。
2025-02-07 16:15:00
336
原创 智能合约安全 | 合约无效化攻击
智能合约安全合约无效化攻击合约自毁函数 selfdestruct攻击实现漏洞防御总结本篇主要引入 自毁函数 在攻击上的一些可能点, 其核心还是代码逻辑漏洞, 另外, 本篇中的漏洞代码也可以使用回滚攻击去”耍赖”, 感兴趣的同学可以自行尝试.
2025-02-07 10:00:00
493
原创 记一次框架利用接管学工系统
于是我开始思考平台是如何对用户进行权限划分的,回到响应数据包中,对比admin用户与其他用户的区别,我发现admin用户与其他用户最大的不同在type和teacherId两个参数,所以我推测系统是根据参数type和teacherId来对用户进行权限的划分。经过一番寻找,成功找到另外一个与admin用户鉴权参数值相同的用户,并且此用户的密码是可解密的,登录该用户后,发现先前的猜测完全正确,该用户具备与admin用户完全同等级的权限,成功拿下了该校的学工系统。1.Env接口中找到加密字段的属性名称;
2025-02-06 16:45:00
750
原创 漏洞挖掘 | 首次尝试cnvd捡洞(思路分享)
因为那天项目刚忙完闲来无事,尝试捡个cnvd洞,cnvd录取要五千万资产,自己又懒得找毕竟捡洞嘛,索性去cnvd上进行搜集直接开搜弱口令,因为我比较喜欢有登录框的站,这样搜索出来的资产可能就更容易进行挖掘随便挑一个开始直接在搜索引擎开始搜索适合自己的资产欧克,未授权捡洞成功,提前下班开个玩笑,虽然是未授权但是里面的功能点是不能访问的,能查看的数据有限空空如也,啥也没有,而且点击上传,还直接让你进行登录开始抓取登录口的数据包,看看有什么好玩的,第一个包什么都没有。
2025-01-30 14:30:00
413
原创 自动备案批量查询脚本
最近发现蛮多师傅在去挖补天、或者cnvd的时候,大批量去dump资产要证明归属,奈何一个一个的搜索又太繁琐,所以这里就写了一个小脚本(gpt为主,键盘为辅0.0)用法简单就是把你dump下来的资产把url那一栏直接放到该脚本同目录下的domain.txt文件中即可。而后直接run这个脚本(习惯命令行的师傅们自便改改)(脚本会自动提取不为域名的url)结果会生成两个文件jieguo.txt (百度、移动、谷歌三个权重值有一个不为0的url列表结果)result.txt (最开始do
2025-01-30 09:00:00
219
原创 JavaSec | Hessian 学习分析
目录:Hessian 介绍远程调用示例远程调用源码分析客户端处理sendRequest 方法readReply 方法服务端处理封装调用Hessian 反序列化Hessian1.0 源码分析序列化反序列化Hessian2.0源码分析序列化反序列化Hessian 反序列化漏洞ROME 链hessian 是个轻量级的远程 http 工具,采用binaray Rpc协议,适合发送二进制数据,同时具有防火墙穿透功能,hessian 一般通过 web 应用来提供服务。
2025-01-29 16:30:00
642
原创 记一次常规的网络安全渗透测试
前言互联网突破第一层内网第二层内网总结上个月根据领导安排,需要到本市一家电视台进行网络安全评估测试。通过对内外网进行渗透测试,网络和安全设备的使用和部署情况,以及网络安全规章流程出具安全评估报告。本文就是记录了这次安全评估测试中渗透测试部分的内容,而且客户这边刚刚做过了一次等保测评,算一下时间这才几周不到,又来进行测试,实在是怕没成绩交不了差啊。
2025-01-29 10:45:00
859
原创 实战纪实 | 真实HW漏洞流量告警分析
一、web.xml 文件泄露二、Fastjson 远程代码执行漏洞三、hydra工具爆破四、绕过验证,SQL攻击成功五、Struts2代码执行今年七月,我去到了北京某大厂参加HW行动,因为是重点领域—-jr,所以每天态势感知设备上都有大量的告警。现在给大家分享一下我碰见的部分告警流量以及一些其他友厂当时分享的流量,并教大家我是如何分辨其为什么漏洞引起的告警。涉及保密协议,以下所有内容都会厚码。
2025-01-28 15:15:00
628
原创 javasec | CB链详细分析
目录: CB链 环境配置 环境配置 测试环境 正式学习 需要了解的类 PropertyUtils BeanComparator 攻击构造 反序列化部分 序列化部分pom.xml添加:测试环境这里需要3.2.1的原因是后面要利用的BeanComparator要用:image-20240809203554712踩了一下坑,这里4是用不了的Apache Commons Beanutils 是 Apache Commons 工具集下的另一个项目,它提供了对普通java类对
2025-01-28 11:00:00
642
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人