- 博客(335)
- 资源 (1)
- 收藏
- 关注
原创 Wifiphisher 使用
参考:https://www.cnblogs.com/bonelee/p/15321552.html。开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击。插入外置的无线网卡,使用ifconfig查看网卡。
2025-01-09 10:01:23
342
原创 Flipper Zero 刷固件包
https://momentum-fw.dev/,相比官方固件,它集成了更多的app,开箱即用。Flipper Zero 刷固件包。
2024-11-18 12:34:41
465
原创 Flipper Zero BadUSB反弹shell
参考文章:https://hackernoon.com/lang/zh/%E5%A6%82%E4%BD%95%E4%BD%BF%E7%94%A8%E9%B3%8D%E7%8A%B6%E8%82%A2%E9%9B%B6%E4%BD%9C%E4%B8%BA-badusb-%E5%9C%A8-macOS-%E4%B8%8A%E8%8E%B7%E5%BE%97%E5%8F%8D%E5%90%91-shell。一种简单的脚本语言,用于执行导致键盘注入攻击的击键。启动 BadUSB 反向 Shell。
2024-11-09 16:04:29
422
1
转载 【转载】车联网安全基础知识之UDS刷写前置基础知识
原文链接:https://mp.weixin.qq.com/s/hOmN2xzSidCAQ_KrTJ-3VA。
2024-09-17 13:52:20
118
转载 周立功ZCANPRO基础使用教程【转载】
ZCANPRO是广州致远电子有限公司出品的CAN/CANFD系列产品的配套软件,可进行原始数据收发、数据回放、高层协议分析等操作,软件操作简单而不失功能强大,是您进行CAN总线测试、监控、诊断、开发的好帮手。周立功ZCANPRO简介。
2024-09-15 09:42:02
883
原创 androidkiller重编译apk失败的问题
已解决:“apktool” W: invalid resource directory name:XXX\res navigation。关键是编译时的 --use-aapt2,和重新选择 路径。通过修改 解压包的路径,和重新编译的路径,成功生成apk。androidkiller重编译apk失败。
2024-07-19 10:44:05
588
转载 Tcpdump抓取手机数据包分析
第二种方法前提是已安装了Android Studio,它本身带有adb命令,如果配置好的Android Studio 一般都是可以直接调用adb命令的;第一种就是最简单的方法,只下载adb压缩包去解压即可:链接:https://pan.baidu.com/s/1SKu24yyShwg16lyIupO5VA 提取码:ih0i。(备注:如果下载放入到D盘去解压,打开dos窗口那么就要进入到D盘,然后再去执行adb命令,输入adb查看它是否安装成功)小程序|App抓包(四)-Tcpdump抓取手机数据包分析。
2024-07-18 12:55:17
238
转载 浅谈蓝牙流量捕获分析【转载】
蓝牙是属于典中典的一个技术了,不论是如今的智能家居,还是穿戴设备甚至是车联网、iot都离不开蓝牙,当然对于实战来说,蓝牙局限性较大,毕竟蓝牙广播的范围就那么大,所以针对这块来说,例如游戏手柄,蓝牙音响这类近距离常用设备就有了比较高的研究价值。ps:不得不说,wireshark是真神。
2024-04-16 13:42:46
475
转载 iOS逆向之SSH连接iOS设备(转载)
usbmuxd是苹果的一个服务,这个服务主要用于在USB协议上实现多路TCP连接,将USB通信抽象为TCP通信。苹果的iTunes、Xcode,都直接或间接地用到了这个服务。它提供了一个USB - TCP的转换服务。
2024-04-01 13:07:04
1219
转载 『Java安全』SQL安全-ORDER BY注入(转载)
版权声明:本文为优快云博主「Ho1aAs」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.youkuaiyun.com/Xxy605/article/details/122276525。SQL中:ORDER BY执行排序后面需要指定列名,该列名是不能被引号包含的否则就会被认为是一个字符串。而PrepareStatment使用占位符传递参数时,会用单引号包裹参数,因此不能使用预编译。所以使用ORDER BY要搭配字符串拼接上列名。
2024-01-03 17:26:46
290
原创 高版本模拟器安装burp证书
三、 改下生成的burp.cer,并传到模拟器里。burp.pem改名为9a5ba575.0。一、下载burp证书,安装openssl。二、查看模拟器端口并连接。
2023-11-13 16:27:01
518
转载 BurpSuite插件生成Nuclei模版
1、使用 从Proxy历史记录或Repeater上下文中选择的响应信息来创建单词或代码匹配器;2、为了便于阅读,多行选择被拆分为单独的单词;3、为包含非ASCII字符创建二进制匹配器;4、每个生成的模板自动包含一个状态匹配器,并使用响应的HTTP状态代码;
2023-10-19 18:41:14
863
转载 Nuclei Yaml模板编写漏洞poc(转发)
Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。
2023-10-19 18:38:17
1343
转载 Oracle基于延时的盲注总结
oracle注入中可以通过页面响应的状态,这里指的是响应时间,通过这种方式判断SQL是否被执行的方式,便是时间盲注;
2023-04-23 09:16:13
1574
转载 PHP代码审计之kitecms(转发)
PHAR反序列化是指攻击者利用PHP Archive(PHAR)文件格式的反序列化漏洞,来执行恶意代码或者获取敏感数据。PHAR是PHP的一种自包含的归档文件格式,其可以存储多个PHP脚本文件和相关资源文件,并且可以被加载和执行。由于PHAR文件格式的缺陷,攻击者可以通过构造恶意数据,触发被反序列化的对象的构造函数并执行任意代码。因此,针对PHAR反序列化漏洞的攻击已经成为了网络安全领域中的一个热门话题。为了防止此类攻击,开发人员需要更新代码以修复漏洞,并加强输入数据的验证和过滤。
2023-03-13 09:55:55
465
转载 spring boot|一次曲折的渗透测试之旅
原文链接:https://mp.weixin.qq.com/s/HmGEYRcf1hSVw9Uu9XHGsA。
2023-03-07 10:35:19
951
转载 账户接管(Account Takeover)漏洞挖掘及实战案例全汇总
后者涉及到的漏洞一般是“越权/IDOR”,本文谈论的是前者,身份验证方面缺陷,最常见也最严重的危害是完全的账户接管(Account Takeover)。对于密码修改,验证旧密码是最好的办法;任何重要验证是否都是在服务器完成的等等。了解漏洞的防御办法对于渗透工作者尤为重要,明白漏洞防御的各种手段,就能在挖掘中清楚哪些修复是“可以绕过”以及哪些是需要“尽早放弃”的。:验证某人是特定用户,是否正确提供其安全凭据(密码,安全问题答案,指纹扫描等)。3、 增删修改参数,比较回显的异同,寻找规律,确定逻辑是否可绕过。
2023-03-03 17:11:25
959
转载 BurpSuite 设置Hostname Resolution
原文链接:https://www.cnblogs.com/perl6/p/7073275.html。
2023-02-28 11:31:08
448
转载 jsoncrack – JSON数据无缝可视化图形工具【转】
开源、免费的 JSON 可视化应用程序,它将彻底改变您处理数据的方式。凭借其直观且用户友好的界面,JSON Crack 可以轻松探索、分析和理解最复杂的 JSON 结构。无论您是从事大型项目的开发人员,还是希望发现隐藏洞察力的数据爱好者,JSON Crack 都拥有您需要的工具和功能,可以释放数据的全部潜力。最重要的是,因为 JSON Crack 是开源且免费的,您可以在不花大钱的情况下使用它。立即试用 JSON Crack,以前所未有的方式体验数据可视化的强大功能。
2023-02-24 17:18:15
1188
转载 利用Param Miner挖掘基于缓存中毒的XSS漏洞
你肯定听说过缓存中毒(Cache Poisoning),这个漏洞存在的时间相当久远,本篇文章并不是要追溯缓存中毒的历史,而是通过案例对你有更多的启发。
2023-02-23 15:32:20
1084
转载 内网常用工具密码解密【扩大战果】
当通过一些方法拿到系统权限后,系统中可能存在连接其他服务器、数据库的远程管理软件,这时候就需要去解密像ssh这类的连接软件,获取更多主机得权限来扩大战果。
2023-02-22 11:13:35
960
转载 APP android 测试用例手册
原文链接:https://www.cnblogs.com/backlion/p/15701898.html。
2023-02-16 11:42:16
1533
转载 安卓免root抓包--利用vmos虚拟机实现
真机为自己抓包用的手机,虚拟机为在真机内安装的vmos的虚拟机通过在虚拟机内运行抓包所需的应用,然后在真机内开启小黄鸟进行抓包,从而实现免root抓包注意:很多人以为在虚拟机内要安装小黄鸟,然后直接运行小黄鸟来抓包,这是一个极大的误区,是无法进行抓包的,否则因为在这里可以浪费极多的时间,或者接下来无法进行抓包的操作这是我写的第二篇文章,网上也有不少免Root抓包的教程,但是多多少少都有点不全面,或者跟着教程走多多少少都会有问题,然后我就自己写了一篇,包解决一切疑难杂症。
2023-02-04 17:07:38
6329
4
原创 三层内网渗透笔记-靶场(teamssix.com)
渗透流程参考:https://mp.weixin.qq.com/s/oa_7YBrvtCRIYlBbwcqoVQ,部分截图引用该公众号。
2023-02-02 11:41:34
908
转载 干货分享 | VMware vCenter漏洞实战利用总结
零队 [EchoSec](javascript:void(0)😉收录于合集#vmware1个文章来源:零队**前言**Vcenter一般指VMware vCenter Server,其提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础,可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制,Vcenter可以使管理员从一个位置深入了解虚拟基础架构的集群、主机、虚拟机、存储、客户操作系统和其他关键组件等所有信息。利用思路。
2023-01-31 11:10:00
2604
转载 在win10上同时安装python2和python3,看完这一篇就够了
按“Win + R”快捷键,在打开的“运行”对话框中,输入“cmd”按回车,进入如下界面,输入python2查看python2安装情况,显示python 2.7.18 的版本信息,则安装成功。再按“Win + R”快捷键,在打开的“运行”对话框中,输入“cmd”按回车,进入如下界面,输入python3查看python3安装情况,显示python 3.9.4 的版本信息,则安装成功。那么肯定不能是同名的,后续要修改的。完事下一步,到如下图位置,全部默认选择即可,安装在上面建立的python3文件夹下。
2023-01-28 14:30:20
2272
转载 Shiro权限绕过漏洞分析(CVE-2020-1957)
2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。。
2023-01-15 10:19:11
744
1
转载 RCE篇之无回显rce
原文链接:http://arsenetang.com/2021/07/23/RCE%E7%AF%87%E4%B9%8B%E6%97%A0%E5%9B%9E%E6%98%BErce/
2023-01-13 22:32:52
1874
转载 获取spring boot脱敏属性明文
之前对spring boot的敏感信息泄露和rce漏洞进行了整理复现。前段时间看到师傅们通过获取env端点脱敏的数据库密码成功getshell,自己也动手尝试下。
2023-01-12 17:37:19
728
转载 drozer安装使用教程(Windows)
原文链接:https://www.cnblogs.com/lsdb/p/9441813.htmldrozer和adb一样,又不是新出的工具,本不该出了这么久还要由我这样半懂不懂的再写篇东西了。但是还是一样每次使用都得百度和筛选半天,所以记下来算给自己看。以后看到我还写些老掉牙的东西都是这个原因,不再重复。drozer的基本功能感觉就是通过分析AndroidManifest.xml,看四大组件中有没有可export的,如果有那么就去详细查看这些可export的组件是不是真有问题。本教程第一大节讲安装,第二大节
2022-12-07 10:06:07
4180
转载 Fastjson反序列化漏洞
原文链接:https://blog.youkuaiyun.com/Curry197/article/details/125090159Curry197已于 2022-06-01 21:22:57 修改 2786收藏 2分类专栏: 漏洞复现 文章标签: 安全 web安全 网络版权漏洞复现 专栏收录该内容2 篇文章 0 订阅订阅专栏参考链接:fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349)_GeekCoderBrick的博客-优快云博客_fastjson反序列化漏洞
2022-12-03 16:19:23
493
转载 浅谈SVG的两个黑魔法-xxe
(DozerCTF2020)这道题当时比赛的时候没有做出来,因为当时水平有限,并没有想到svg也是xml格式,可以用来XXE,这道题确实质量可以,学到了很多新的姿势,下面给出我复现的过程。SVG简介SVG(Scalable Vector Graphics)是一种基于XML的二维矢量图格式,和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持SVG图片的渲染。
2022-11-19 21:53:30
437
转载 Log4j2 漏洞实战案例
原文链接:https://cloud.tencent.com/developer/article/1984296。
2022-09-24 20:16:17
2068
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人