- 博客(11)
- 收藏
- 关注
原创 JScanner--JSURL收集工具
在2022年,我测试了无数网站,但是某些网站无论如何都不能搞定它,看了好多别人的实战思路,我总结出来了一点,那些大佬们总是会在前期在js文件当中收集信息,收集到别人在fofa还是鹰图上面探测不到了信息。于是我便想写一款工具来帮助自己在前期更好的探测。项目地址:https://github.com/hmx222/JScanner。建议:设置的查找深度不要超过2,或者有时候可以不进行设置。在默认情况下为0,表示全递减;你可以看到具体的帮助文档。写于2023.6.4。
2023-06-05 11:44:09
259
原创 靶场:csrf绕过手法2(csrf值的重复利用)
登录账号,构造csrf,加入标签,与上篇一样,唯一不同的是,上篇的是csrfkey,这篇是csrf值。此靶场是通过校验cookie当中的csrf值与post传输的值是否相同来判断的。我们可以通过伪造csrf值,与上篇的思路一样,只要保持两个值一样就可以。发送给受害者后,完成攻击。跟我上个博客一样的手法。
2023-03-26 18:13:32
181
原创 靶场:csrf绕过手法1(session验证相关)
本次的带来的是这三个靶场csrf的防御措施为在数据包当中(非cookie)当中传入一个令牌,攻击者是无法知道此令牌的。
2023-03-26 13:43:38
656
原创 vulnhub靶机GoldenEye实战(记录向)
接着我就去乱翻,翻到了一份邮件,是doak用户给我的。其实在另外一边我也尝试了搞25端口,因为我从来没有搞过25端口,按照老办法就是将扫描到的版本信息进行漏洞搜索,先问问度娘postfix smtp有什么漏洞,期间我查阅了大量资料,发现有一个漏洞可以进行邮件伪造,结合上面登录成功后的提示信息,我怀疑可能需要发送邮件给GNO,但是我哪里知道它的邮箱是什么,于是便在网上查阅信息,能否有一种方案能够通过ip发送,无奈,没有。我们改好了hosts文件,尝试访问登录,看起来像cms,但是我不确定,上。
2023-02-01 18:17:22
447
原创 PHP反序列化学习(包含实例)
上面的是某道ctf题目其中highlight_file为高亮显示某个文件里面的内容serialize为序列化函数unserialize为反序列化函数flag就在flag.php文件里面我们的思路就是利用highlight_file函数将flag.php读取获得flag__toString为当输出字符串的时候才会执行的方法就等于
2022-11-09 20:42:11
420
原创 多米cms(duomicms)变量覆盖漏洞(超详细)
本文章我借鉴了代码审计实战 - FreeBuf网络安全行业门户的文章,文章写的比较详细,大家也可以看看他写的文章。
2022-11-01 20:11:14
1160
原创 Duomicms1.32代码执行漏洞(个人理解)
代码审计实战 - FreeBuf网络安全行业门户与DuomiCMS 前台命令执行 // 云屿's Blog (cloudyu.me)的文章的帮助本文章可能有写的不对的地方或者思路需要改进的地方,欢迎师傅们批评指正。
2022-10-30 11:43:36
1078
原创 Bluecms后台任意修改文件getshell
前几天在入门代码审计的时候,拿bluecms学习,偶然在百度上面找到一篇文章是写bluecms拿shell的,就学习了一下,我认为应该有部分cms也存在此漏洞,可能文章有不足的地方欢迎师傅们批评指正。
2022-10-26 21:30:51
1801
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人