自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

mingyqf的博客

实践是检验真理的唯一标准

  • 博客(335)
  • 资源 (1)
  • 收藏
  • 关注

原创 Wifiphisher 使用

参考:https://www.cnblogs.com/bonelee/p/15321552.html。开源无线安全工具Wifiphisher能够对WPA加密的AP无线热点实施自动化钓鱼攻击。插入外置的无线网卡,使用ifconfig查看网卡。

2025-01-09 10:01:23 342

转载 bluetoothctl命令

原文链接:https://www.cnblogs.com/god-of-death/p/18297744。

2024-12-12 09:31:33 430

原创 云安全攻防矩阵V3.0

https://cloudsecurity.tencent.com/home/

2024-11-23 16:35:49 174

原创 Flipper Zero 刷固件包

https://momentum-fw.dev/,相比官方固件,它集成了更多的app,开箱即用。Flipper Zero 刷固件包。

2024-11-18 12:34:41 465

原创 Flipper Zero BadUSB反弹shell

参考文章:https://hackernoon.com/lang/zh/%E5%A6%82%E4%BD%95%E4%BD%BF%E7%94%A8%E9%B3%8D%E7%8A%B6%E8%82%A2%E9%9B%B6%E4%BD%9C%E4%B8%BA-badusb-%E5%9C%A8-macOS-%E4%B8%8A%E8%8E%B7%E5%BE%97%E5%8F%8D%E5%90%91-shell。一种简单的脚本语言,用于执行导致键盘注入攻击的击键。启动 BadUSB 反向 Shell。

2024-11-09 16:04:29 422 1

转载 【转载】车联网安全基础知识之UDS刷写前置基础知识

原文链接:https://mp.weixin.qq.com/s/hOmN2xzSidCAQ_KrTJ-3VA。

2024-09-17 13:52:20 118

转载 周立功ZCANPRO基础使用教程【转载】

ZCANPRO是广州致远电子有限公司出品的CAN/CANFD系列产品的配套软件,可进行原始数据收发、数据回放、高层协议分析等操作,软件操作简单而不失功能强大,是您进行CAN总线测试、监控、诊断、开发的好帮手。周立功ZCANPRO简介。

2024-09-15 09:42:02 883

原创 androidkiller重编译apk失败的问题

已解决:“apktool” W: invalid resource directory name:XXX\res navigation。关键是编译时的 --use-aapt2,和重新选择 路径。通过修改 解压包的路径,和重新编译的路径,成功生成apk。androidkiller重编译apk失败。

2024-07-19 10:44:05 588

转载 Tcpdump抓取手机数据包分析

第二种方法前提是已安装了Android Studio,它本身带有adb命令,如果配置好的Android Studio 一般都是可以直接调用adb命令的;第一种就是最简单的方法,只下载adb压缩包去解压即可:链接:https://pan.baidu.com/s/1SKu24yyShwg16lyIupO5VA 提取码:ih0i。(备注:如果下载放入到D盘去解压,打开dos窗口那么就要进入到D盘,然后再去执行adb命令,输入adb查看它是否安装成功)小程序|App抓包(四)-Tcpdump抓取手机数据包分析。

2024-07-18 12:55:17 238

原创 智能汽车网络安全笔记

动力底盘、车身控制、智能座舱、智能网联和高级辅助驾驶五大域。

2024-07-09 11:04:29 369

转载 浅谈蓝牙流量捕获分析【转载】

蓝牙是属于典中典的一个技术了,不论是如今的智能家居,还是穿戴设备甚至是车联网、iot都离不开蓝牙,当然对于实战来说,蓝牙局限性较大,毕竟蓝牙广播的范围就那么大,所以针对这块来说,例如游戏手柄,蓝牙音响这类近距离常用设备就有了比较高的研究价值。ps:不得不说,wireshark是真神。

2024-04-16 13:42:46 475

转载 iOS逆向之SSH连接iOS设备(转载)

usbmuxd是苹果的一个服务,这个服务主要用于在USB协议上实现多路TCP连接,将USB通信抽象为TCP通信。苹果的iTunes、Xcode,都直接或间接地用到了这个服务。它提供了一个USB - TCP的转换服务。

2024-04-01 13:07:04 1219

转载 『Java安全』SQL安全-ORDER BY注入(转载)

版权声明:本文为优快云博主「Ho1aAs」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.youkuaiyun.com/Xxy605/article/details/122276525。SQL中:ORDER BY执行排序后面需要指定列名,该列名是不能被引号包含的否则就会被认为是一个字符串。而PrepareStatment使用占位符传递参数时,会用单引号包裹参数,因此不能使用预编译。所以使用ORDER BY要搭配字符串拼接上列名。

2024-01-03 17:26:46 290

转载 xposed绕过ssl校验新玩具(转载)

https://xin3721.com/pythonTech/python26919.html

2024-01-02 11:29:41 856

原创 高版本模拟器安装burp证书

三、 改下生成的burp.cer,并传到模拟器里。burp.pem改名为9a5ba575.0。一、下载burp证书,安装openssl。二、查看模拟器端口并连接。

2023-11-13 16:27:01 518

转载 BurpSuite插件生成Nuclei模版

1、使用 从Proxy历史记录或Repeater上下文中选择的响应信息来创建单词或代码匹配器;2、为了便于阅读,多行选择被拆分为单独的单词;3、为包含非ASCII字符创建二进制匹配器;4、每个生成的模板自动包含一个状态匹配器,并使用响应的HTTP状态代码;

2023-10-19 18:41:14 863

转载 Nuclei Yaml模板编写漏洞poc(转发)

Nuclei是一款基于YAML语法模板的开发的定制化快速漏洞扫描器。它使用Go语言开发,具有很强的可配置性、可扩展性和易用性。

2023-10-19 18:38:17 1343

转载 Oracle基于延时的盲注总结

oracle注入中可以通过页面响应的状态,这里指的是响应时间,通过这种方式判断SQL是否被执行的方式,便是时间盲注;

2023-04-23 09:16:13 1574

转载 PHP代码审计之kitecms(转发)

PHAR反序列化是指攻击者利用PHP Archive(PHAR)文件格式的反序列化漏洞,来执行恶意代码或者获取敏感数据。PHAR是PHP的一种自包含的归档文件格式,其可以存储多个PHP脚本文件和相关资源文件,并且可以被加载和执行。由于PHAR文件格式的缺陷,攻击者可以通过构造恶意数据,触发被反序列化的对象的构造函数并执行任意代码。因此,针对PHAR反序列化漏洞的攻击已经成为了网络安全领域中的一个热门话题。为了防止此类攻击,开发人员需要更新代码以修复漏洞,并加强输入数据的验证和过滤。

2023-03-13 09:55:55 465

转载 spring boot|一次曲折的渗透测试之旅

原文链接:https://mp.weixin.qq.com/s/HmGEYRcf1hSVw9Uu9XHGsA。

2023-03-07 10:35:19 951

转载 账户接管(Account Takeover)漏洞挖掘及实战案例全汇总

后者涉及到的漏洞一般是“越权/IDOR”,本文谈论的是前者,身份验证方面缺陷,最常见也最严重的危害是完全的账户接管(Account Takeover)。对于密码修改,验证旧密码是最好的办法;任何重要验证是否都是在服务器完成的等等。了解漏洞的防御办法对于渗透工作者尤为重要,明白漏洞防御的各种手段,就能在挖掘中清楚哪些修复是“可以绕过”以及哪些是需要“尽早放弃”的。:验证某人是特定用户,是否正确提供其安全凭据(密码,安全问题答案,指纹扫描等)。3、 增删修改参数,比较回显的异同,寻找规律,确定逻辑是否可绕过。

2023-03-03 17:11:25 959

转载 BurpSuite 设置Hostname Resolution

原文链接:https://www.cnblogs.com/perl6/p/7073275.html。

2023-02-28 11:31:08 448

转载 jsoncrack – JSON数据无缝可视化图形工具【转】

开源、免费的 JSON 可视化应用程序,它将彻底改变您处理数据的方式。凭借其直观且用户友好的界面,JSON Crack 可以轻松探索、分析和理解最复杂的 JSON 结构。无论您是从事大型项目的开发人员,还是希望发现隐藏洞察力的数据爱好者,JSON Crack 都拥有您需要的工具和功能,可以释放数据的全部潜力。最重要的是,因为 JSON Crack 是开源且免费的,您可以在不花大钱的情况下使用它。立即试用 JSON Crack,以前所未有的方式体验数据可视化的强大功能。

2023-02-24 17:18:15 1188

转载 利用Param Miner挖掘基于缓存中毒的XSS漏洞

你肯定听说过缓存中毒(Cache Poisoning),这个漏洞存在的时间相当久远,本篇文章并不是要追溯缓存中毒的历史,而是通过案例对你有更多的启发。

2023-02-23 15:32:20 1084

转载 内网常用工具密码解密【扩大战果】

当通过一些方法拿到系统权限后,系统中可能存在连接其他服务器、数据库的远程管理软件,这时候就需要去解密像ssh这类的连接软件,获取更多主机得权限来扩大战果。

2023-02-22 11:13:35 960

转载 APP android 测试用例手册

原文链接:https://www.cnblogs.com/backlion/p/15701898.html。

2023-02-16 11:42:16 1533

转载 安卓免root抓包--利用vmos虚拟机实现

真机为自己抓包用的手机,虚拟机为在真机内安装的vmos的虚拟机通过在虚拟机内运行抓包所需的应用,然后在真机内开启小黄鸟进行抓包,从而实现免root抓包注意:很多人以为在虚拟机内要安装小黄鸟,然后直接运行小黄鸟来抓包,这是一个极大的误区,是无法进行抓包的,否则因为在这里可以浪费极多的时间,或者接下来无法进行抓包的操作这是我写的第二篇文章,网上也有不少免Root抓包的教程,但是多多少少都有点不全面,或者跟着教程走多多少少都会有问题,然后我就自己写了一篇,包解决一切疑难杂症。

2023-02-04 17:07:38 6329 4

原创 三层内网渗透笔记-靶场(teamssix.com)

渗透流程参考:https://mp.weixin.qq.com/s/oa_7YBrvtCRIYlBbwcqoVQ,部分截图引用该公众号。

2023-02-02 11:41:34 908

转载 关于certutil的探究

原文链接:https://xz.aliyun.com/t/9737#toc-4。

2023-01-31 14:24:15 525

转载 干货分享 | VMware vCenter漏洞实战利用总结

零队 [EchoSec](javascript:void(0)😉收录于合集#vmware1个文章来源:零队**前言**Vcenter一般指VMware vCenter Server,其提供了一个可伸缩、可扩展的平台,为虚拟化管理奠定了基础,可集中管理VMware vSphere环境,与其他管理平台相比,极大地提高了IT管理员对虚拟环境的控制,Vcenter可以使管理员从一个位置深入了解虚拟基础架构的集群、主机、虚拟机、存储、客户操作系统和其他关键组件等所有信息。利用思路。

2023-01-31 11:10:00 2604

转载 实战 | 一次运气很好的文件上传绕过(转载)

原文链接:https://xz.aliyun.com/t/10280。

2023-01-31 10:32:42 539

转载 在win10上同时安装python2和python3,看完这一篇就够了

按“Win + R”快捷键,在打开的“运行”对话框中,输入“cmd”按回车,进入如下界面,输入python2查看python2安装情况,显示python 2.7.18 的版本信息,则安装成功。再按“Win + R”快捷键,在打开的“运行”对话框中,输入“cmd”按回车,进入如下界面,输入python3查看python3安装情况,显示python 3.9.4 的版本信息,则安装成功。那么肯定不能是同名的,后续要修改的。完事下一步,到如下图位置,全部默认选择即可,安装在上面建立的python3文件夹下。

2023-01-28 14:30:20 2272

转载 Shiro权限绕过漏洞分析(CVE-2020-1957)

​2020年3月23号,Shiro开发者Brian Demers在用户社区发表帖子,提醒shiro用户进行安全更新,本次更新进行了三个修复,其中就包括了对编号为CVE-2020-1957的Shrio授权绕过漏洞的修复。漏洞影响shiro 1.5.2版本以下。​。

2023-01-15 10:19:11 744 1

转载 RCE篇之无回显rce

原文链接:http://arsenetang.com/2021/07/23/RCE%E7%AF%87%E4%B9%8B%E6%97%A0%E5%9B%9E%E6%98%BErce/

2023-01-13 22:32:52 1874

转载 获取spring boot脱敏属性明文

之前对spring boot的敏感信息泄露和rce漏洞进行了整理复现。前段时间看到师傅们通过获取env端点脱敏的数据库密码成功getshell,自己也动手尝试下。

2023-01-12 17:37:19 728

转载 WordPress xmlrpc.php 漏洞利用

原文链接:https://www.jianshu.com/p/42e3b065ad76。

2023-01-10 22:00:09 2227

转载 drozer安装使用教程(Windows)

原文链接:https://www.cnblogs.com/lsdb/p/9441813.htmldrozer和adb一样,又不是新出的工具,本不该出了这么久还要由我这样半懂不懂的再写篇东西了。但是还是一样每次使用都得百度和筛选半天,所以记下来算给自己看。以后看到我还写些老掉牙的东西都是这个原因,不再重复。drozer的基本功能感觉就是通过分析AndroidManifest.xml,看四大组件中有没有可export的,如果有那么就去详细查看这些可export的组件是不是真有问题。本教程第一大节讲安装,第二大节

2022-12-07 10:06:07 4180

转载 Fastjson反序列化漏洞

原文链接:https://blog.youkuaiyun.com/Curry197/article/details/125090159Curry197已于 2022-06-01 21:22:57 修改 2786收藏 2分类专栏: 漏洞复现 文章标签: 安全 web安全 网络版权漏洞复现 专栏收录该内容2 篇文章 0 订阅订阅专栏参考链接:fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349)_GeekCoderBrick的博客-优快云博客_fastjson反序列化漏洞

2022-12-03 16:19:23 493

转载 浅谈SVG的两个黑魔法-xxe

(DozerCTF2020)这道题当时比赛的时候没有做出来,因为当时水平有限,并没有想到svg也是xml格式,可以用来XXE,这道题确实质量可以,学到了很多新的姿势,下面给出我复现的过程。SVG简介SVG(Scalable Vector Graphics)是一种基于XML的二维矢量图格式,和我们平常用的jpg/png等图片格式所不同的是SVG图像在放大或改变尺寸的情况下其图形质量不会有所损失,并且我们可以使用任何的文本编辑器打开SVG图片并且编辑它,目前主流的浏览器都已经支持SVG图片的渲染。

2022-11-19 21:53:30 437

转载 Log4j2 漏洞实战案例

原文链接:https://cloud.tencent.com/developer/article/1984296。

2022-09-24 20:16:17 2068 1

LinEnum--(linux-自动化漏洞检测)

linux-自动化漏洞检测

2022-02-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除