- 博客(116)
- 资源 (6)
- 收藏
- 关注

原创 面试经验分享 | 成都渗透测试工程师二面面经分享
其实这是一个非常大的话题,渗透大部分思路都是如此,而面试官是想听到你回答不一样的答案让人眼前一亮 如何才做到让人眼前一亮都需要看你的经验,把你实践的过程拿出来说,以及遇到什么问题如何解决,最终取得成果 渗透其它大同小异,而做为渗透者知识的储备、基础扎实、耐心、细心都是必不可少。不是技术基础的,而考察的是你和公司团队的匹配度,你的宏观认知能力,考验的是你求职的动机与是否想清楚。在用户不知情的情况下,页面会通过JavaScript向授权服务器发起请求,利用用户的身份进行未授权的操作(例如,转账、修改设置等)。
2025-04-11 14:45:10
1125
原创 漏洞分析 | CVE-2025-29927:Next.js 中间件授权绕过
Next.js 是由 Vercel 开发的广受欢迎的 React 框架,它凭借无缝集成的服务器端渲染、静态生成和强大的中间件系统,驱动着数百万个 Web 应用程序。然而,在 2025 年 3 月,一个关键漏洞 CVE-2025-29927 震撼了整个生态系统。该漏洞暴露了一个缺陷,使攻击者能够轻易绕过基于中间件的安全控制。该问题由安全研究员 Rachid Allam(又名 zhero)发现,突显了 Next.js 中间件的强大与风险。让我们深入探讨该漏洞的技术细节、其工作原理以及对开发者的影响。
2025-05-21 09:25:33
493
原创 恶意软件分析 | 打印机公司提供被感染的软件下载安装包长达半年
当 YouTube 频道 Serial Hobbyism 的创作者 Cameron Coward 想要评测一台价值 6000 美元的 UV 打印机并插入附带打印机软件的 U 盘时,杀毒软件警告他该 U 盘携带了一个通过 USB 传播的蠕虫病毒和 Floxif 感染。Floxif 是一种文件感染器,会附着在可执行文件(Portable Executable)上,因此能够传播到网络共享、可移动驱动器(如 U 盘)或备份存储系统中。打印机公司 Procolored 起初向他保证这只是误报。
2025-05-20 09:57:57
943
原创 漏洞挖掘入门指南:手把手教你捕获通杀0day并拿下CVE认证
因为../../../../直接被GET吃掉了,决定利用Burp对其进行url编码。通过搜索官网,大致清楚了内容,需要进行视频流转,但是还不能打消我的疑问。这里就引出了一个问题,存在文件索引算不算漏洞?兴高采烈的将这个payload拼接到浏览器进行尝试发现失败了。所以我进入了CVE进行搜索,查看是否存在什么历史漏洞。清楚是什么类型的内容,当然就要去公开搜索一下。专心的构造了一个跳出<h1>标签的反射XSS。翻译了一下说是存在目录遍历攻击和DDOS。这给了我灵感,我可以在最后加上XSS语句。
2025-05-07 10:57:30
250
原创 【零基础保姆级】Burp Suite下载安装到代理配置全攻略|含Web抓包+安卓模拟器调试教程(小白手把手教学)
Burp Suite下载,破解,代理web,代理模拟器(一)为Burp Sutie下载运行执行脚本环境(Java)1.Java官网下载地址: https://www.oracle.com/java/technologies/ 下载Java SE 17.0.8(LTS) 备注:1.2023版Burp Suite 完美的运行脚本的环境是Java17 2.Java8不支持 3.Java17以下版本存在 我已知问题:鼠标编辑数据包时字体出现不协调问题2.选择: windows系统 x64 insaller (.
2025-04-24 15:26:10
1011
2
原创 警惕!恶意 VSCode 扩展潜伏 Windows,暗中挖矿牟利
当用户安装并启用这些恶意扩展后,它们会从外部服务器()下载并执行一段 PowerShell 脚本。执行完成后,扩展还会安装一个真正的、合法的同名扩展,以降低用户的警觉,避免被发现。该恶意 PowerShell 脚本具备多种功能,包括:关闭安全防护、建立持久化、提升权限,最终加载加密货币挖矿程序。首先,它会创建一个名为的计划任务,并在 Windows 注册表中植入一段脚本,确保恶意程序在系统启动时自动运行。接着,脚本会关闭关键的 Windows 服务,如和,并将自身的工作目录添加到。
2025-04-14 17:59:24
850
原创 记录一次证书站从信息收集到突破cas的过程
继续收集,但是该目标站点的录取通知书没有学号,这想要收集对应学生的xh还是有点难度啊,想过钓鱼(但是不合规,没做),峰回路转,冷静一下后想到打点打到的那套支付平台,还是比较熟悉的,想到这里面会有学号,果断登录进去查看,嘻嘻嘻嘻嘻嘻嘻嘻嘻嘻,搞到学号了。这些洞到最后写完其实并没有多少的含金量,这篇文章主要是想和大家分享我平时打点的一些方法和思路,对于我这种彩笔宝宝,自己越挖越觉得自己菜,这是很正常的,大家可以自己多去实战一下,这样可以快速的发现自己的不足,从而制定属于自己的学习计划。某方的系统,我哭死。
2025-04-11 09:26:48
646
原创 我与红队:一场网络安全实战的较量与成长
目录: 一、团队建设实践经验 1.1人才储备方面 1.2武器储备方面 1.3绩效考核方面 1.4团队协作方面 二、红队成员核心能力 2.1情报搜集人员 2.2打点实施人员 2.3漏洞挖掘及工具开发人员 2.4社工钓鱼人员 2.5内网渗透人员 三、红队快速上分若干技巧 3.1完整读一遍攻击方手册 3.2手里有0day交还是不交 3.3关注历史遗留webshell 3.4与裁判保持良好的沟通 四、经典案例 4.1某大型金融企业集团 4.1.1子公司供应链迂回打点 4.1.2与
2025-04-03 10:23:53
641
原创 java agent 学习
目录:Java Agent 介绍VirtualMachine 类VirtualMachineDescriptor 类javassistClassPoolCtClassCtMethod获取目标 JVM 已加载类Java Agent 内存马构造恶意AgentJava Agent 介绍Java Agent是一种特殊的 Java 程序,它能够在运行时修改或监视其他 Java 程序的行为。Java Agent 通过使用。
2025-03-28 18:00:24
805
原创 我命由我不由天之XX创宇公司二面面经分享
其实这是一个非常大的话题,渗透大部分思路都是如此,而面试官是想听到你回答不一样的答案让人眼前一亮 如何才做到让人眼前一亮都需要看你的经验,把你实践的过程拿出来说,以及遇到什么问题如何解决,最终取得成果 渗透其它大同小异,而做为渗透者知识的储备、基础扎实、耐心、细心都是必不可少。不是技术基础的,而考察的是你和公司团队的匹配度,你的宏观认知能力,考验的是你求职的动机与是否想清楚。在用户不知情的情况下,页面会通过JavaScript向授权服务器发起请求,利用用户的身份进行未授权的操作(例如,转账、修改设置等)。
2025-03-27 10:19:35
790
原创 mitmproxy前端加解密测试
为啥要上 上下游代理 ,因为如果说 服务器和客户端 两端传输的数据都是加密的话,一般客户端这边是JS代码解密,而我们直接使用burp/yakit 抓包的话,看到的都是加密数据,无从下手,因此需要上下游代理,实现传输中的加解密,实现burp/yakit上抓到的数据是解密后的结果,而传输到服务器和客户端又正好是加密后的结果,保证正常“走数据包”的同时又能对数据包进行测试分析。启动mitmproxy,打开cmd窗口,输入命令:将mitmproxy设置为yakit的上游代理,8083是我yakit的代理端口。
2025-03-26 17:21:02
572
原创 免杀技巧 | 实现Sliver C2 规避 Defender 的 Mimikatz
地址:zkanzz本文主要演示如何修改 Sliver C2 中的 Mimikatz Beacon Object File(BOF),以规避 Windows Defender。假设我们已经获取了 Beacon,并成功绕过了杀毒软件。现在让我们尝试运行默认的 Mimikatz 命令。这会被 Defender 检测到,并导致我们的 Beacon 被终止。
2025-03-25 17:32:31
465
原创 HW面试经验分享 | 某服蓝队初级
我:[因为当时学校有开设:应急响应的课,所以直接回答说有],有了解的,比如挖矿病毒,可以使用ps aux命令排查CPU使用情况,同时可以使用netstat -alpt查看是否有异常的网络通信,可以将异常的IP或者域名放到微步在线等威胁情报平台进行研判分析,以及可以排查是否有异常的进程,比如一些alksd这种乱的进程名,可以通过进程定位到相应的文件,然后对其进行下一步处理,也可以查看是否有异常文件,比如查看文件的修改时间和创建时间是否正常,文件名是否正常。我:[懵了,彻底懵了,我不是面的蓝初吗?
2025-03-25 10:20:44
814
原创 AI安全 | 利用链式思维推理劫持 LRM
H-CoT(Hijacking Chain-of-Thought,劫持链式思维)是什么?我强烈推荐大家阅读完整的研究论文,但这里我会简要概述一下其中的内容。以下是杜克大学研究所采用方法的示意图:如果你的请求过于直接,可能会立即被拒绝。大型推理模型(LRMs)在响应用户请求之前,会经历一个理由验证阶段(Justification Phase),在此阶段,它们会评估用户的输入是否违反了其伦理和安全政策。这一步决定了 LRM 是否会回答用户的查询。
2025-03-20 17:30:38
1036
原创 某厂商IPS设备到源码
目录:一、Obj List List二、WEB一、Obj List List固件:xxx.img二、WEB导环境启动开机,配置一下环境CLI 查看一下设备信息这里按照原文中作者思路已经拿不到源码了,在内存启动的不在磁盘。根据作者思路,挂 grub 引导驱动p1中 设置了超级用户 xxx 以及使用了pbkdf2 sha 512 1000 进行加密,如果需要过二级认证 这里可以直接注释掉用户和密码开头行,或 自行生成密码替换到文件中。
2025-03-18 16:56:17
410
原创 攻防演练 | 实战记一次通过SQL注入漏洞打穿目标
前言信息搜集SQL注入漏洞内网渗透摸入核心业务系统总结免责声明:本报告仅用于安全研究和授权测试,未经授权的渗透测试行为是违法的。请确保在合法授权的情况下进行安全测试。前言本次攻防演练的目标单位是某交通运输企业及其子公司,旨在评估其网络系统的安全性。通过信息搜集、漏洞利用、内网渗透等步骤,最终成功获取了目标系统的控制权限,并发现了多个安全漏洞。信息搜集第一步,通过爱企查平台分析了目标企业的基本信息及其子公司情况,确认了企业的域名和主要业务系统。
2025-03-18 10:48:24
583
原创 借助测绘探寻Ollma调用
Track 安全社区 — 掌控安全在线教育- Track 知识社区 - 掌控安全在线教育 - Powered by 掌控者根据Ollma官方接口可知只需借助测绘,通过脚本提取对应model以及quantization_level即可可根据自身需求,自行修改上述脚本。方便进一步调用,我们可以使用LLM或其他开源工具即可。这里以ollama-web-management为例下载脚本,本地启动对应服务。
2025-03-17 17:58:32
231
原创 面试经验分享 | 某安全厂商HW面试经验
也希望大家有什么护网相关的需求和建议都可以留在评论区,大家讨论下,嘿嘿嘿,希望大家伙都可以通过今年的护网面试。反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,然后将shell转移到到攻击机。攻击者利用SQL语句或字符串插入到服务端数据库中,通过一些字符单引号、双引号,括号、and、or进行报错,获取数据库敏感信息。反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行。
2025-03-17 09:53:23
541
原创 绕过杀软防护实战 | 通过数据库写入WebShell
目录: 0x1 开篇0x2 初遇难题0x3 峰回路转 OLE自动化存储过程写入WebShell xp_dirtree0x4 势如破竹0x5 复盘思考 权限差异记录一次比较有思考意义的国外渗透过程,通过外围打点渗透,成功获取到目标数据库的账号和密码,连接数据库后上传 WebShell 实现控制,但在尝试上传后门木马文件时,发现目标系统中运行着杀软,使用 tasklist /SVC 确认杀软进程的存在,导致一旦上传恶意文件,系统会立即触发杀软扫描并进行拦截,上传木马的尝试失败。这里外围打点,如何拿到数据库账号
2025-03-13 16:49:32
625
原创 浅谈GraphQL渗透测试
前置知识GraphQL概念GraphQL查询方式Query(查询)Mutation(变更)Subscription(订阅)案例GraphQL渗透测试API发现通过路径特征报错信息判断通过请求探测攻击面的展开信息泄露/越权GraphQL注入SQL注入等传统漏洞相关工具的前端漏洞总结GraphQL算是一个国内外比较常见的API了,泄漏、注入、未授权的测试都比较方便,在SRC中可以多加关注申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关。
2025-03-12 16:55:58
831
原创 漏洞挖掘 | 记一次CNVD证书获取过程
上面说到,本次通过的漏洞为越权漏洞,越权的地方就在一个名为我的代办模块,此模块为每个人的待办和已办消息,涉及到公司项目合同等敏感信息,这时我发现,点进账号A的消息详情,每个项目的路径都带有唯一的编号,这时直接登陆账号B,拼接在账号A处得到的目录路径,可以直接越权访问到A用户的合同信息,经过一系列测试,可以说是待办消息功能处毫无鉴权可言。经过测试,此处存在用户名枚举,输入错误的用户名会提示用户不存在,我直接祭出我的包浆用户名字典,使用bp进行爆破,成功爆破出几个存在的用户名。替换cookie之后。
2025-03-11 10:04:39
881
1
原创 HW面试经验分享 | 北京蓝中研判岗
自我介绍的大致内容这里就先忽略,这里给大家分享下自我介绍的几个部分吧。师傅们可以看你自己是面试什么岗位,比如实习啊还是社招还是一年一次的护网啊什么的。这里今天我就给师傅们分享下我的护网面试自我介绍的简单介绍吧:因为是护网,技术面试,不像实习啊社招什么的,主要还是以技术技能为主,以及你的做过的项目经验等。所以你可以先跟面试官介绍下你的相关专业技能让面试官简单了解你会什么,熟悉什么。
2025-03-05 14:08:37
687
原创 漏洞挖掘实战 | 考试系统越权漏洞
前些天edu过了一个证书站漏洞,奈何证书兑换积分还差一些,从而有了本次的渗透测试。漏洞总体来说是比较简单的,由于只想混分,主打一个速战速决,但是还是要注意一些小细节,惊喜说不定就在某一个角落等着你来发现。
2025-03-05 10:46:04
360
原创 某系统webpack接口泄露引发的一系列漏洞
信息搜集未授权+敏感信息泄露+越权+任意用户密码重置1.越权访问2.大量敏感信息越权任意用户密码重置信息搜集这里找到从小穿一条裤子长大的兄弟,要挟他交出来他的统一账号,否则把小时候的照片挂网上,开始某大学的资产搜集,直接hunter搜索此大学域名看有价值的站点,ok找到下面的站点未授权+敏感信息泄露+越权+任意用户密码重置。
2025-03-04 14:43:48
434
原创 面试经验分享 | 成都某安全厂商渗透测试工程师
线上腾讯会议(视频)。整体流程就是自我介绍加上一些问题问题balabalabala。。。我简要地介绍了自己的教育背景、相关实习经历以及对渗透测试的热情和兴趣,尤其提到了自己在护网活动中的参与情况。回答部分基本上是我的原答案,不保证正确。
2025-02-25 14:55:37
1832
原创 代码审计 | 如何获取CVE漏洞编号
目录下,用记事本查看内容显示报错:“文件包含病毒或潜在的垃圾文件”,到这里其实我大概已经知道原因了,又是系统自带的安全保护在作怪,将其关掉。本来以为凭借 sql 注入 + 文件上传就能直接拿下该系统 shell,但是离谱的来了,发现该系统根本就没有鉴权,不用登录直接构造 poc 就可以实现上传。但是在后台功能点找了半天也没发现文件上传的点,应该是函数默认的参数里根本就没有它,那么直接自己构造,这里就拿。前言:最近在网上找了套源码,想着练一下审计,也不能说有多深入,但是学习一下审计流程,源码下载在文章末尾。
2025-02-24 15:39:38
760
原创 用户界面拒绝,后端放行 -- 记一次邮件验证bypass
也就是说,我可以使用任何电子邮件地址注册,而无需真正拥有该邮箱。我的测试方法是先注册一个账户,并探索主域及其功能——最初。—— 如果令牌包含我的邮箱地址,并且使用了。之类的参数,我可以修改它们以尝试绕过验证。今天,我将分享一个在。等涉及身份验证的功能,以寻找可能的漏洞。,攻击者即可使用受害者的邮箱完成注册。,而是试图彻底理解该应用的逻辑。,这里可以修改用户的个人信息。,看看是否能找到有趣的漏洞。然而,不幸的是,这些功能都。,没有发现明显的安全问题。的思路,转而测试应用的其他。,你可能会发现隐藏的漏洞。
2025-02-21 09:00:00
846
原创 一次OSS存储桶的任意数据上传挖掘
目录: 第一步:识别目标 第二步:技术检测 第三步:捕获请求 第四步:观察响应 第五步:测试 PUT 方法 第六步:收到 200 OK 响应 第七步:验证数据访问 结论 建议在随意浏览目标网站时,我遇到了一个 403 Forbidden 响应。我使用 Wappalyzer 浏览器扩展来分析目标所使用的技术。结果显示,该网站正在使用 阿里云对象存储服务(OSS)。我启动了 Burp Suite,捕获了请求并将其发送到 Repeater。以下是捕获的请求:第四步:观察响应我收到以下响应:由于
2025-02-20 16:52:43
390
原创 新手小白如何挖掘cnvd通用漏洞之存储xss漏洞(利用xss钓鱼)
(不懂都可以来问我 专栏找我哦)如果对你有帮助你可以来专栏找我,我可以无偿分享给你对你更有帮助的一些经验和资料哦目录:1、在月黑风高的某一天晚上,我正在焦头烂额的努力寻找工作,疯狂的投递简历,突发奇想这个文件上传点可不可以试试传一些别的。2.直接一手抓包,上传html文件,发现真的可以上传html文件,这存储xss不就来了。3.通过查看招聘系统的链接不是招聘公司的地址,原来是一个供应商系统,而且还不小,通过寻找利用该招聘系统的公司一一去上传,发现了通用的xss。
2025-02-18 15:30:00
752
原创 记一次一波三折的众测SRC经历
前言 波折一:RCE漏洞利用失败 波折二:SQL时间盲注 波折三:寻找管理后台 总结 先谈个人SRC心得体会吧,我虽然很早前就体验过挖掘SRC来锻炼自己,但真正坚持下来大概是从去年3月初开始。一开始主要是逛公益SRC平台和教育SRC,动作有点慢,经常遇到报告提交前人吃肉后人喝汤的局面,而且赚不到米,慢慢进入补天SRC开始挖掘小企业和众测。因为之前算是做过几个渗透测试的项目,所以自始至终我都把关注重点放在”交互”上,而且,关键也在于”信息收集”上,只要足够细心和耐心慢慢就有了产出。本文下面记录一次不断
2025-02-18 11:01:34
964
原创 30 - 使用DInvoke和Sliver规避OpenEDR并提升权限
主要是“在遏制中虚拟运行”的警报,OpenEDR 有一个功能,它将在一种虚拟沙箱中运行未知的可执行文件和进程,它并没有阻止我们做我们在这里所做的事情,但是在我的实验中,如果我们试图弄乱太多的进程内存(就像我之前解释的那样转储 Lsass),或者有时在写入文件时阻止我们。我们得到了丰厚的收获,获得了一堆凭据!除了这些警报之外,它没有检测到我们的文件是恶意的,没有检测到权限升级,也没有检测到我们的凭证转储,我们能够成功完成大部分红队攻击生命周期,而不会触发任何重大警报。现在我将暂时保存项目。
2025-02-17 10:46:20
985
原创 智能合约安全 | 合约无效化攻击
智能合约安全合约无效化攻击合约自毁函数 selfdestruct攻击实现漏洞防御总结本篇主要引入 自毁函数 在攻击上的一些可能点, 其核心还是代码逻辑漏洞, 另外, 本篇中的漏洞代码也可以使用回滚攻击去”耍赖”, 感兴趣的同学可以自行尝试.
2025-02-14 16:45:00
808
原创 记一次框架利用接管学工系统
)一般情况下,一个学校的系统会存在多个高权限用户,所以我继续翻找是否存在type和teacherId两个参数与admin用户参数值相同的用户;经过一番寻找,成功找到另外一个与admin用户鉴权参数值相同的用户,并且此用户的密码是可解密的,登录该用户后,发现先前的猜测完全正确,该用户具备与admin用户完全同等级的权限,成功拿下了该校的学工系统
2025-02-14 09:00:00
555
原创 【15万$】通过阅读文档发现Evmos中的高危漏洞
简单来说,我通过阅读 Evmos 所基于的 Cosmos 文档,发现了一个关键漏洞,该漏洞可以导致 Evmos 区块链及其上所有 dApp 停止运行。希望这个案例能向其他安全研究员展示,虽然深入理解协议对于发现复杂漏洞至关重要,但也不要忽视那些“低垂的果实”(容易被忽视的简单漏洞)。作为一名合格的 Web3 安全研究员,我的第一步就是审查 Cosmos 文档,因为它是 Evmos 的基础。我们的目标是向一个不应接收资金的模块账户转账,以破坏区块链的不变量,从而导致整个 Evmos 区块链停止运行。
2025-02-12 17:21:02
1020
原创 记一次Self XSS+CSRF组合利用
这个漏洞是我在应用程序的订阅表单中发现的一个 XSS 漏洞,只能通过 POST 请求进行利用。通常情况下,基于 POST 的 XSS 如果没有与 CSRF 结合来展示其影响力,那么这就是一个普通的反射型 XSS(Self XSS)。本来这不会成为一个大问题,但这个表单中实现了 Google reCAPTCHA v2。本文将探讨我是如何绕过 CAPTCHA,从而成功实现 CSRF 攻击的。img为了保持匿名性,我们假设目标网站是 https://www.target.com。
2025-02-12 10:13:54
966
原创 混淆Mimikatz下载器以规避Defender检测
经过多次实验,我意识到,如果我们将其放在用户文件夹中,Defender的行为检测会被触发,导致我们的可执行文件被删除;BetterSafetyKatz 的工作方式是,它将直接从 gentilkiwi GitHub 仓库获取最新的预编译 Mimikatz 版本,进行运行时修补已检测到的签名,并使用 SharpSploit DInvoke 将其加载到内存中。现在,让我们尝试看看Defender是否仍然检测到它,如果检测到,找出我们可能需要更改的代码部分。现在让我们查看输出,看看是什么可能导致它被检测到。
2025-02-11 10:21:20
481
原创 记一次回显利用接管学校财务系统
重置密码页面的回显利用(1)登录框,没有账号密码,进入忘记密码界面,习惯性输入admin进行重置密码;回显内容显示:系统中不存在admin账号,随手又试了个123456,回显内容显示:用户没有绑定手机号码;所以根据回显内容的不同可以确认账号123456的存在imgimgimg(2)用户123456,这么鸡肋的用户名,所以我当时就想系统中会不会还存在这种常见的用户名,所以利用回显内容的不同再爆破一波常见用户名,成功确认3个账号的存在img(3)对上面3个确认存在的账号进行弱口令登录尝试,以工号+工号的账号密码
2025-02-10 16:47:57
438
原创 一次使用十六进制溢出绕过 WAF实现XSS的经历
今天分享如何使用绕过的过程。整个过程看似是一个顺畅的流程,但实际上,情况是相反的。更像是,然后再去理解。最初,我注意到输入内容结果,这个。于是,我开始不断尝试不同的输入,直到绕过拦截,最终发现 <svg onload>可以成功通过。这意味着 onload=其实是被拦截的。看到这个情况后,我尝试了所有可能的事件处理程序,但。到此就没办法了吗?是一种,由组成(即),其最大值为。在 URL 编码中,根据 [RFC 1738 2.2[1]],会被编码为符号后跟随两个十六进制数字。例如,%23代表。
2025-02-10 11:13:12
1066
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人