[张三的渗透日记]浅谈移动端渗透测试抓包方法
前言本篇只是简单分享平常笔者渗透测试过程中所使用的抓包方法,后面会继续更新其他以及安卓端的抓包方法,比较适合没理解过这方面的新手作参考。大师傅请跳过~~~~1.APP目前了解的IOS端抓包是不止这么一
阅读全文前言本篇只是简单分享平常笔者渗透测试过程中所使用的抓包方法,后面会继续更新其他以及安卓端的抓包方法,比较适合没理解过这方面的新手作参考。大师傅请跳过~~~~1.APP目前了解的IOS端抓包是不止这么一
阅读全文山东青岛公安网安部门严打侵犯公民个人信息犯罪,侦破一起诱骗高校学生注册网络账号并层层倒卖的侵犯公民个人信息案,并据此发起2次集中收网行动,抓获涉案人员151人,涉案金额4300余万元。此案的成功告破,
阅读全文前言同样是以前在学习PHP安全相关的时候,针对php中session的利用。session反序列化session的存储机制php<?phperror_reporting(0);echo "serial
阅读全文一、漏洞简介U8cloud系统MeasureQueryByToolAction接口存在SQL注入漏洞,攻击者未经授权可以访问数据库中的数据,从而盗取用户数据,造成用户信息泄露。二、影响版本1.0,2.
阅读全文一、Apache HTTPD 换行解析漏洞漏洞编号:CVE-2017-15715Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中
阅读全文从未授权访问到进一步的实践一、前置背景对公司一个看似没有任何内容的PRS系统进行渗透,中间试图放弃,但凭借更精细的信息收集和联想(利用ai+经验),最后成功拿到结果。说明:该目标为公司系统,经过授权测
阅读全文项目地址 https://gitee.com/huang-yk/student-manage/一、说明1.前端采用了layui这个框架,使用了freemarker模板引擎;后台采用Java编写,使用了
阅读全文0x00. 前言CC链1已有很多前辈分析,刚开始还好,到了后面,总觉得学的迷迷糊糊,从各类资料中所学也是一知半解。有很多问题对于Java基础不扎实的我或类似朋友,可能比较吃力。索性,我记录一下除常规链
阅读全文一、URI标准结构:协议与路径的分界URI的通用格式遵循 scheme:[//authority][/path]的规则:scheme:协议类型(如http、ftp、file)。authority:通常
阅读全文靶机安装FristiLeaks安装后使用vmware打开,网络设置为NET模式还需要在高级设置中按照要求将mac地址设置为:08:00:27:A5:A6:76信息收集靶机安装成功后便可看到ip直接na
阅读全文[HTB] 靶机学习(一)Heal概要学习hackthebox的第一天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步
阅读全文苹果公司近日针对macOS系统中新披露的CVE-2025-31258漏洞发布补丁,该漏洞可能允许恶意应用程序突破沙箱限制,获取未授权的系统资源访问权限。在安全研究员Seo Hyun-gyu公开概念验证
阅读全文网络安全领域出现新型攻击手法:攻击者通过精心设计的混淆技术,将恶意代码隐藏在单个可见字符中,利用谷歌日历(Google Calendar)邀请函传播恶意软件。隐蔽的Unicode字符藏匿恶意代码202
阅读全文前言这段时间做了几道Java反序列化题目,发现很多题目都是类似的,并且可以通过一些非预期gadget打进去,就打算总结一下常见的题目类型以及各种解法,并提炼出一般性的思维方法。正文分析入口点拿到题目,
阅读全文HotSwappableTargetSource+XString利用分析前言:为什么 XString 需要配合 HotSwappableTargetSource 进行利用而不能直接单独使用由 equa
阅读全文系统提权系统漏洞提权一般就是利用系统自身缺陷,用来提升权限。为了使用方便,windows和linux系统均有提权用的可执行文件。Windows的提权exp一般格式为MS08067.exe;Linux的
阅读全文一种名为"Mamona"的新型勒索软件完全在离线状态下运行,并利用Windows ping命令实施精妙的攻击策略。离线运行规避检测与传统勒索软件不同,Mamona完全不与远程服务器通信,这使得常规网络
阅读全文Happy Mother’s day母亲节快乐当骗子用“关爱”编织谎言当“免费旅游”“高额理财”成为温柔的枷锁我们忽然发现:那个教会我们辨别善恶的母亲,正在数字迷雾中蹒跚独行。母亲节将至送您一份“网络
阅读全文1、JNDI基础JNDI的核心思想就是通过一个名字对应一个object对象,达到访问名字映射到对象的功能。JNDI 可以通过 RMI 查找远程服务以下是一个创建RMI接口的示例代码:创建远程接口实现继
阅读全文前言 在数字化时代,人工智能(AI)技术的飞速发展无疑为各行各业带来了革命性的变化。然而,随着AI技术的广泛应用,网络安全风险也随之增加,成为我们必须直面的严峻挑战。本文将深入探讨AI发展带来的
阅读全文0x00 传统攻击流程我们之前传统的攻击流程由以下几个步骤来完成攻击者找到可以控制目标JDBC连接fakeServer的地方目标向fakeServer发起连接请求fakeServer向目标下发恶意数据
阅读全文题目:在邑网杯线下赛有题Springboot附件是一个jar包还有一个rasp。RASPRASP全称是Runtime applicaion self-protection,在2014念提出的一种应用程
阅读全文前言这段时间做了几道Java反序列化题目,发现很多题目都是类似的,并且可以通过一些非预期gadget打进去,就打算总结一下常见的题目类型以及各种解法,并提炼出一般性的思维方法。正文分析入口点拿到题目,
阅读全文0x01 漏洞简介在Java代码审计中,命令执行漏洞指应用程序未对用户输入进行严格过滤,直接将外部可控参数拼接到系统命令中执行,导致攻击者可注入恶意命令并获取服务器控制权。其核心原理是开发者误用危险函
阅读全文正常逻辑正常的业务逻辑为一年512g的流量需要,150+元,但是通过修改数据包,可以以0.43的价格购买到一年的流量即512g。1、自己注册账号进入控制台2、请选择好服务点击下一步3、点击确认订单抓包
阅读全文fscan二开绕过与免杀实录:从认识结构到免杀化绕过数字某绒前言在日益严格的安全环境下,传统的木马样本很容易被静态分析、行为分析所识别。本文记录我对某 Go 编写的fscan安全工具进行二次开发,通过
阅读全文网络安全研究人员发现了一种基于 Golang 的新型后门,该后门使用 Telegram 作为命令和控制 (C2) 通信机制。详细介绍了该恶意软件功能的 Netskope Threat Labs 将其描
阅读全文安全研究人员发现57款Chrome浏览器扩展存在高风险行为,这些扩展总安装量达600万次,具备监控用户浏览行为、获取域名cookie以及可能执行远程脚本等危险功能。隐蔽的分发方式这些扩展具有"隐身"特
阅读全文