自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(113)
  • 收藏
  • 关注

原创 Cobalt Strike环境配置需求

• linux发行版本可能存在glibc缺失(缺失解决办法参考。• Oracle Java 11 或更高。• MacOS 10.13 及以上。• OpenJDK 11 或更高。• 500MB及以上可用硬盘空间。TeamServer 运行支持的OS。Client 运行支持的OS。• Win7 及以上。

2025-04-04 10:16:58 215

原创 AWVS中lodash如何验证

作为一名漏扫攻城狮,时不时会在AWVS中看到lodash这个漏洞,但是我只管导出报告,该怎么验证呢?

2025-03-27 16:34:42 322

原创 Wireshark进阶技巧:通过DNS查询来分析可疑流量中恶意软件感染事件

Wireshark是一款主流的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息,常用于各种网络故障分析以及安全事件溯源取证。通过以上几步的排查,可以搞清楚判断本次告警的原因以及处置方法,结合恶意流量分析能更快地找出问题所在。阻止未经授权的外部请求 – 限制对公网IP的检查服务和类似C2的流量的访问。通过应用这些措施,可以更快地检测和缓解类似的攻击。

2025-03-19 09:50:55 1309 1

原创 Deepseek-ClickHouse数据库的安全策略

ClickHouse是一个高性能的列式数据库管理系统,旨在处理大量数据的实时分析和查询。它的设计目标是提供快速、高效的查询性能,同时保证数据的安全性和可靠性。近期,DeepSeek的ClickHouse数据库因未经身份验证的访问漏洞,意外暴露了超过100万行的敏感数据。

2025-02-25 22:17:05 434

原创 一款社交媒体中查用户名的工具

追踪 400 多个社交网络中的用户名社交媒体账户以查找账户。

2025-02-21 22:19:34 282

原创 请注意!你ComfyUI的劳动成果可能正在被窃取

ComfyUI是一个基于节点的图形用户界面(GUI),专门为Stable Diffusion设计。用户可以通过链接不同的块(节点)来构建复杂的图像生成工作流程,包括加载检查点模型、输入提示、指定采样器等。ComfyUI将工作流程分解为可重新排列的元素,使用户能够轻松创建自己的元素。目前在公测阶段,ComfyUI会继续开源并且不收费。

2025-02-19 19:53:43 263

原创 微信搜索接入DeepSeek其实也就那回事

DeepSeek-R1是深度求索公司研发的开源大语言模型,主打长文本处理与高效推理能力。该模型支持128k tokens超长上下文理解,可精准解析整本小说或百页技术文档,在代码生成任务中准确率达92%。采用混合专家(MoE)架构,通过动态激活神经元提升计算效率,相比传统模型推理速度提升40%。支持中英双语交互,特别在古文解析、法律条文解读等场景表现突出。作为开源模型,开发者可免费商用,已在GitHub获得2.3万星标,赋能智能客服、教育辅导、数据分析等20余个行业应用。

2025-02-17 15:09:11 457

原创 逆向还原源码工具——reverse-souecemap

我们在挖洞的过程中经常遇到以js.map为结尾的文件,可以使用将其逆向还原成源码来发现其中存在的敏感信息或接口地址等。

2025-02-14 09:36:16 979

原创 实战shiro有key无链rce

最近项目测试中,发现一个shiro框架的系统,经过工具扫描发现有可用的key,但是没有能直接使用的链,于是来复习一下有key无链来rce的打法。当利用工具发现有如下的情况,就可以尝试这种打法需有可用key可用JRMPClient可绕过WAF。

2025-02-11 16:47:09 580

原创 Web 渗透测试工具 - SpideyX

SpideyX - 一款面向渗透测试人员和道德黑客的 Web 侦察渗透测试工具,包含具有异步并发性能的多种模式。Spideyx 是一个有 3 种独立模式的工具,每种模式用于不同的方法和方法,Spideyx 是一个工具,但它等于 3 个工具,因为它具有爬行、Jsscraping、参数模糊测试的能力。

2025-01-22 13:45:36 482

原创 一款容器镜像漏洞扫描器-Trivy

Trivy是一款全面而多功能的安全扫描器。Trivy 的扫描器可以查找安全问题,并确定可以找到这些问题的目标。容器镜像文件系统Git 存储库(远程)虚拟机映像Kubernetes正在使用的操作系统包和软件依赖项 (SBOM)已知漏洞 (CVE)IaC (基础设施即代码工具)问题和错误配置敏感信息和机密软件许可证Trivy 支持大多数流行的编程语言、操作系统和平台。

2025-01-18 11:59:09 145

原创 【插件推荐】Heimdallr-被动嗅探浏览器流量

Heimdallr是一款致力于被动嗅探浏览器流量,用于提示漏洞框架指纹、告警拦截蜜罐请求、对抗浏览器特征追踪(浏览器持久化、webRTC、Canvas画布等)的Chrome插件。

2025-01-10 11:25:09 201

原创 MITRE ATT&CK 简介:初学者指南

MITRE ATT&CK(对抗策略、技术和常识)是一个全球可访问的知识库,描述网络对手的行为。它提供了有关策略(对手想要实现的目标)、技术(他们如何实现这些目标)和程序(具体实现)的详细信息。ATT&CK 由非营利组织 MITRE 创建,帮助组织有效识别、分析和响应网络威胁。MITRE ATT&CK 框架是一个强大的工具,使组织能够领先于网络威胁。通过将复杂的对手行为分解为可操作的见解,它为构建强大的网络安全防御提供了路线图。

2025-01-06 21:32:24 914

原创 【工具推荐】XSS 扫描器-XSStrike

XSStrike 是一个跨站点脚本检测套件,配备四个手写解析器、一个智能有效载荷生成器、一个强大的模糊测试引擎以及速度极快的爬虫。XSStrike 不会像其他工具一样注入有效载荷并检查其是否有效,而是使用多个解析器分析响应,然后通过与模糊测试引擎集成的上下文分析来制作保证有效载荷。

2025-01-03 18:52:44 669

原创 如何像使用专业版一样使用 Burp Suite 社区版

Burp Suite 是 Web 应用程序安全测试最强大的工具之一。它由 PortSwigger 创建,由于其灵活性、先进的扫描能力和强大的插件生态系统,它在网络安全社区中很受欢迎,尤其是在漏洞赏金猎人中。本指南将带您从设置 Burp Suite 的基础知识到高级功能和扩展,为有效的错误搜索和最大化您的收入提供实用见解。Burp Suite 是任何漏洞赏金猎人武器库中的重要工具。它的灵活性,加上强大的扩展功能,甚至可以发现最隐藏的漏洞。

2025-01-03 10:57:29 892

原创 【工具分享】Nessus一键转表格

这个项目()是5年前的老项目了,因为最近工作有做漏扫的工作,于是就找到了这样的项目,但是由于作者编写时采用python2,如果想在python3上使用得稍作修改,再加上老版本的nessus的html中有些标签有做更改,所以这个项目得稍加维护才能继续使用。

2024-12-30 18:58:00 821

原创 【插件推荐】SQL 注入探测插件-DetSql

DetSql是基于 BurpSuite Java 插件 API 开发的 SQL 注入探测插件,主要作用为快速从 http 流量中筛选出可能存在 SQL 注入的请求,在尽可能减少拦截的情况下提高 SQL 注入测试效率。

2024-12-27 15:53:22 675 1

原创 协众OA checkLoginQrCode接口 SQL注入漏洞

【代码】协众OA checkLoginQrCode接口 SQL注入漏洞。

2024-12-25 17:06:04 245

原创 GPT小越狱技巧

其实像这种越狱的小技巧有很多,像之前的dan还有奶奶总是睡前给我讲win11激活码等,这就是应为system prompt的核心在于开发人员写上了"你是一个很有帮助的AI助手",但同时其他的限制指令使得GPT有时难以判断优先级从而导致越狱。关于GPT已经发展了有几年的时间,但是有时候当我们问起一些事情的时候,由于system prompt的限制一些敏感或危险操作就会有如下的回应,但是有一些小技巧可以让GPT仍然可以回复我们想要的内容。

2024-12-23 19:07:53 587

原创 飞鱼星路由器 账户密码信息泄露漏洞

【代码】飞鱼星路由器 账户密码信息泄露漏洞。

2024-12-20 10:54:41 177

原创 蓝凌OA thirdimsyncforkkwebservice 任意文件读取漏洞复现

【代码】蓝凌OA thirdimsyncforkkwebservice 任意文件读取漏洞复现。

2024-12-18 18:14:17 638

原创 工具推荐-testssl

在任何端口上随时随地测试TLS/SSL加密根据作者的说法testssl.sh是一个免费的命令行工具,它检查服务器在任何端口上的服务是否支持TLS/SSL密码、协议以及一些加密缺陷。在测试https上的一些内容工具是非常方便的。

2024-12-16 15:10:52 526

原创 用友NC yerfiledown SQL注入漏洞复现

【代码】用友NC yerfiledown SQL注入漏洞复现。

2024-12-13 20:06:16 176

原创 用友NC-cartabletimeline doList SQL注入漏洞复现

【代码】用友NC-cartabletimeline doList SQL注入漏洞复现。

2024-12-11 14:44:22 191

原创 工具推荐-js爬取工具

针对webpack站点,爬取网站JS文件,分析获取接口列表,自动结合指纹识别和fuzz获取正确api根,可指定api根地址(针对前后端分离项目,可指定后端接口地址),根据有效api根组合爬取到的接口进行自动化请求,发现未授权/敏感信息泄露,回显api响应,定位敏感信息、敏感文件、敏感接口。支持批量模式。支持需认证接口自动尝试bypass。

2024-12-09 18:25:50 726

原创 顺景ERP GetFile 任意文件读取漏洞复现及POC

【代码】顺景ERP GetFile 任意文件读取漏洞复现及POC。

2024-12-06 18:26:22 308

原创 Android渗透环境配置教程

模拟器ADB。

2024-12-04 19:56:57 535

原创 【小记】如何刷机

但是首先要确认你的机型官方是否支持,我在刷入nethunter系统的时候由于没有适配sagit机型的kernel,于是自己进行编译kernel尝试刷入,但是刷的时候老是报错,网上查了很多资料也没有老哥贴出完成图,老外论坛也没有放出sagit的nethunter-kernel包(很难不怀疑mi6内核源码是不是有点小问题),希望有老哥看到这自己刷入系统后可以在评论中一起讨论。比如xiaomi6的代号是sagit,接下来搜索的包名带上sagit就可以找到对应的包。下载前需要先在百度中找到自己手机的代号名。

2024-12-02 20:00:42 585

原创 静态恶意代码逃逸学习

本文章从Coooli项目中做下学习记录。

2024-11-29 19:16:37 688

原创 用友NC-Cloud process SQL注入漏洞复现及POC

【代码】用友NC-Cloud process SQL注入漏洞复现及POC。

2024-11-29 18:39:51 305

原创 【工具推荐】dnsx——一个快速、多用途的 DNS 查询工具

【代码】【工具推荐】dnsx——一个快速、多用途的 DNS 查询工具。

2024-11-28 18:42:31 429

原创 【免杀】一个简单的静态免杀

毕竟对于静态来说只需要对程序中的恶意关键字符进行混淆就行,找到过静态的关键点后对程序的关键字着重进行混淆,特别是shellcode这块,将恶意的字符混淆到杀软识别不出来的程度,有时候我们可能在做完xor后仍然会被查杀出来,因为xor或其他加密形式是可以通过爆破很简单的就能把shellcode进行还原。其实静态相对来说是非常简单的。

2024-11-27 16:49:05 266

原创 SRM智联云采系统receiptDetail SQL注入漏洞复现及POC

【代码】SRM智联云采系统receiptDetail SQL注入漏洞复现及POC。

2024-11-25 17:27:06 176

原创 紫光档案管理系统 mergeFile SQL注入漏洞复现及POC

【代码】紫光档案管理系统 mergeFile SQL注入漏洞复现及POC。

2024-11-22 16:47:49 277

原创 D-Link NAS account_mgr.cgi 未授权RCE漏洞复现及POC

【代码】D-Link NAS account_mgr.cgi 未授权RCE漏洞复现及POC。

2024-11-15 15:42:43 228

原创 用友YonBIP yonbiplogin任意文件读取漏洞复现及POC

【代码】用友YonBIP yonbiplogin任意文件读取漏洞复现及POC。

2024-11-13 11:31:22 254

原创 免杀工具推荐:SharpIncrease

使用的填充数据通常是由函数生成的垃圾数据,然后附加到二进制文件末尾或应用于恶意软件的其他部分。还是一如既往的上班摸鱼环节,今天逛GitHub的时候发现了一款利用二进制填充进行免杀的工具:SharpIncrease,它可以绕过许多安防护,并且可以与各种文件扩展名一起使用,也可以增加具有 null 字节的 Windows 表单应用程序的大小。这样做不会影响二进制文件的功能和使用,但由于文件大小限制,二进制文件的大小可能会超出某些安全工具的处理能力。

2024-11-11 19:26:37 303

原创 CyberPanel开源Web控制面板 upload 命令执行漏洞复现及POC

【代码】CyberPanel开源Web控制面板 upload 命令执行漏洞复现及POC。

2024-11-08 21:31:30 361

原创 ArcGIS地理空间平台 任意文件读取漏洞复现及POC

高质量安全知识星球社区,致力于漏洞挖掘,渗透技巧,安全资料,星球承诺会持续更新0/1/NDay及对应的批量利用工具,团队内部漏洞库,内外网攻防技巧,你所需要的各类安全工具和资料以及团队师傅们最新的学习研究成果。分享行业内最新动态,解答交流各类技术问题。,安全技术水平的催化者,星球针对成员的技术问题,快速提供思考方向及解决方案,并为星友提供多种方向的学习资料、安全工具、POC&EXP以及各种学习笔记等,以引导者和催化剂的方式助力安全技术水平的提升。

2024-11-06 12:25:39 1120 1

原创 bp小tips-开启burp代理被拦截怎么办?

作为一名底层的渗透仔,有时候我们在拿到网站后,兴冲冲的打开burp代理准备开干时却发现代理后的页面变成了这样好家伙菜狗的我哪见过这样情况啊,整了半天好不容易能正常访问了,结果某些页面经过代理后又出现505,不能正常加载页面,呜呜呜,我不测了还不行吗。

2024-11-04 18:58:28 431

网络存储设备安全:D-Link NAS(account-mgr.cgi)未授权远程命令执行漏洞解析与POC

内容概要:该文档主要详细分析了 D-Link 品牌下一款特定型号的NAS(网络附属存储)产品中存在的未授权远程命令执行(RCE)高危级别的漏洞,利用此漏洞可以在未经过任何身份验证的情况下,在受攻击系统上任意执行系统命令。同时文档提供了针对该漏洞的探测工具 FOFA 查询语法以及使用Nuclei框架的具体POC(概念证明)代码。POC代码采用HTTP GET方法发送恶意请求参数构造特殊用户创建指令从而在服务器响应页面上回显预设字符序列作为成功标识。 适用人群:关注网络安全动态的研究员和技术爱好者,以及需要对企业内部使用的各种网络硬件设备安全性进行评估的信息部门管理人员。 使用场景及目标:本资料可以帮助相关专业人员测试并确认是否存在这样的危险情况以便及时采取措施加固系统防御;同时也为其他厂商提供借鉴避免相似的问题出现在自家产品之中。 其他说明:文档展示了如何构造恶意请求以触发漏洞并检测是否成功执行。此外还强调了这个问题的影响范围广泛涉及到多个版本的受影响型号因此修复迫在眉睫且意义重大。文中提到的概念对于提升IT设施的整体防护水平很有帮助并且鼓励读者重视起所有联网设备的安全配置管理流程。

2025-01-03

顺景ERP管理系统UploadInvtSpBuzPlanFile接口任意文件上传漏洞详细分析与POC验证

内容概要:本文档深入解析了顺景ERP管理系统中的UploadInvtSpBuzPlanFile接口存在的任意文件上传漏洞,提供详细的漏洞发现路径及验证步骤(POC)。通过特定的HTTP POST请求方式,在指定URL下可以成功上传恶意文件并获取服务器端的执行权限。文档还列出了利用该漏洞进行远程命令执行的具体细节以及对Web API服务配置的影响。 适合人群:具备网络安全攻防经验的安全研究人员、企业内部的网络安全团队成员、关注信息系统安全性及漏洞修复的技术专家。 使用场景及目标:①了解并评估现有系统是否受此类漏洞威胁;②学习如何检测和防范类似的安全隐患,提升系统的健壮性和安全性;③熟悉常见web应用程序漏洞特征及其挖掘方法。 其他说明:注意,在合法授权范围内研究和测试漏洞对于保护自身业务环境至关重要。

2025-01-03

ArcGIS地理空间平台任意文件读取漏洞及其复现方法详解与安全测试案例

内容概要:本文主要介绍了一种针对Esri公司ArcGIS地理空间平台存在的任意文件读取漏洞,提供了详细的漏洞重现步骤和具体实例。文中通过FOFA语句进行资产定位并利用nuclei工具包制作了一个专门用于检测该漏洞的安全测试模板(nuclei poc),其中包含了完整的HTTP请求构造细节以及预期响应特征匹配规则。 适合人群:安全研究者和技术爱好者对Web应用程序特别是地理信息系统方面的渗透测试感兴趣的群体。 使用场景及目标:为研究人员提供一种有效的方法来进行针对特定版本ArcGIS服务器的渗透测试,同时帮助企业或机构检查自身的ArcGIS部署是否存在此类风险并采取措施加以修复。 阅读建议:建议读者仔细阅读文中的每一部分,尤其是涉及到具体的请求头设置和匹配条件设定的部分,在实际操作时可以根据自身环境调整某些参数如主机地址等字段。此外,还应该关注最新发布的官方补丁情况以确保系统的安全性。

2025-01-03

蓝凌OA系统 thirdimsyncforkkwebservice 任意文件读取漏洞分析及复现

内容概要:本文详细分析了蓝凌OA系统的 thirdimsyncforkkwebservice 任意文件读取漏洞。通过 FOFA POC 和 nuclei-poc 漏洞复现工具,展示了攻击者如何利用 SOAP 请求读取服务器上的任意文件。文中提供了完整的复现步骤,包括 HTTP 请求的具体参数和内容。 适合人群:网络安全研究人员、渗透测试人员、系统管理员等具有网络安全基础知识的专业人士。 使用场景及目标:帮助安全团队识别和防范此类漏洞,确保企业系统的安全性。同时,为渗透测试人员提供实际操作的参考案例。 阅读建议:读者在学习时应重点理解漏洞的原理和复现过程,结合实际环境进行测试,并采取相应措施修复潜在的安全风险。

2024-12-21

绕过火绒、Defender、360安全软件的技术实现与代码示例

内容概要:本文详细介绍了如何绕过火绒、Defender和360等安全软件的具体技术方法,包括静态绕过和运行时行为检测的规避方法。提供了C++和Python代码示例,包括AES加密解密的实现、Shellcode处理及换行工具的编写。 适合人群:具备一定安全攻防技术基础的安全研究人员和白帽黑客。 使用场景及目标:适用于安全测试和渗透测试中,绕过主流安全软件的防护措施,确保测试代码的顺利执行。 其他说明:文中提供的代码和工具仅为技术研究和合法测试目的使用,不得用于非法活动。

2024-12-21

飞鱼星路由器.htpasswd信息泄露漏洞分析与复现

内容概要:本文详细分析了飞鱼星路由器的.htpasswd信息泄露漏洞,通过POC(概念验证)展示了漏洞的具体情况。文章包括漏洞发现的FOFA查询、详细的HTTP请求和响应、以及使用nuclei进行扫描的方法。通过对漏洞复现过程的详细描述,揭示了路由器管理后台的用户名和密码信息如何被非法获取。 适合人群:网络安全专业人士、漏洞研究者、IT安全管理人员。 使用场景及目标:①了解路由器常见漏洞及其危害;②掌握漏洞检测和验证方法,提高网络安全防护能力;③学习使用FOFA和nuclei等工具进行漏洞扫描和复现。 阅读建议:本文技术性较强,需要具备一定的网络和安全基础知识。在学习过程中,建议配合实际操作进行验证和实践,同时注意不要在未经授权的情况下对他人系统进行测试。

2024-12-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除