Yakit 热加载初探(1)——手把手交你验证码识别
用yakit的热加载魔术方法实现webfuzzer功能中的验证码识别。0x00 前言最近将工作流切换到yakit。作为burp的后继者,yakit目前不足之处很多,但热加载的便利性吸引力还是很强的。本
阅读全文用yakit的热加载魔术方法实现webfuzzer功能中的验证码识别。0x00 前言最近将工作流切换到yakit。作为burp的后继者,yakit目前不足之处很多,但热加载的便利性吸引力还是很强的。本
阅读全文[免责声明]请勿利用文章内的相关技术从事非法测试,由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!
阅读全文本文整理了 CNVD 通用型漏洞挖掘的全段位技巧,从基础的资产挖掘到高阶的App逆向,一步步教你拿下 CNVD 证书。建议收藏反复查看。0. 准备工作证书规则知己知彼才能刷洞到手软,先说一下官方规定的
阅读全文前言脏数据是个绕waf很常见的手法,大多数情况下,都是直接在传入的参数里面输入一大堆字符串,来使得waf不愿意接受处理这么多的数据从而绕过检测,但是你见过header头和url传入脏数据绕wa
阅读全文文章首发于:火线Zone社区(https://zone.huoxian.cn/)前言:其实华为云和其他云的攻防利用方式大同小异,师傅们可以对照着前几篇云安全对象存储攻防文章享用。UzJu——阿里云 O
阅读全文文章首发于:火线Zone社区(https://zone.huoxian.cn/)01 Bucket 公开访问腾讯云存储桶的访问权限默认为私有读写权限,且存储桶名称会带上一串时间戳:账户中的访问策略包括
阅读全文文章首发于:火线Zone社区(https://zone.huoxian.cn/)本文分为两个部分第一部分介绍OSS对象存储攻防的方式第二部分为真实漏洞案例01 Bucket权限配置错误-公开访问在创建
阅读全文点击上方蓝字关注我们!在 Web 安全攻防场景中,WAF(Web 应用防火墙)作为核心防护屏障,往往会通过精准的规则拦截封堵绝大多数常规注入手段。本文将复盘一次实战场景下,针对某系统严苛 WAF 规则
阅读全文随着Android版本的提高,想给手机配置代理,进行抓包可谓是越来越难了。可由于某些功能需求,我们又不得不尝试去抓包。本文为大家分享低于Android 14版本的全局代理及抓包。Android 14
阅读全文📝 编者语在日常的众测和SRC挖掘中,很多师傅遇到Druid未授权访问或弱口令时,往往截图证明个“敏感信息泄露”,就匆匆交个低危报告了事。碰上严格的审核,还要battle。今天,就结合众测项目实战,手
阅读全文导语师傅们在渗透测试做越权时,尤其是小程序的资产会经常看到cookie的字段是以eyj开头的字符串,不乏会有些头痛,没办法修改一些敏感字段从而达到越权。这就是jwt(JSON Web Token)。下
阅读全文点击上方蓝字·关注我们声明:该公众号大部分文章来自作者日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。前端认证绕过1.前言 在对某医疗信息系
阅读全文记得之前有篇文章跟大家分享过,对于系统登陆的渗透思路,基本上就是1、 弱口令(一般情况下需要运气或者收集到不错的账号密码字典)2、用户注册、找回密码功能处寻求逻辑洞3、sql 注入等(在稍微比较新的系
阅读全文免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息、工具等资源而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任!01 背景用户密码重置功能,
阅读全文前置准备玄域靶场地址:www.shangsec.com1、用到的工具和软件:burpsuite、小黄鸟、MuMu模拟器、玄域App漏洞靶场、MT管理器2、大致步骤:环境配置、抓包、数据转发到burp3
阅读全文前言:菜鸡勿喷,主要给新手师傅说一个不同的sql注入思路,大佬划走即可。大家可以多点点关注,后续会继续更新,谢谢!在最近的某次渗透中发现一个order by排序注入 故写下这篇文章给新手师傅看一些不同
阅读全文免责声明本公众号“猎洞时刻”旨在分享网络安全领域的相关知识,仅限于学习和研究之用。本公众号并不鼓励或支持任何非法活动。本公众号中提供的所有内容都是基于作者的经验和知识,并仅代表作者个人的观点和意见。这
阅读全文兄弟们来了,本次实战是通过nacos认证绕过漏洞,获取到minio的登录方式,通过mino的存储中发现供应链配置文档,文档中泄露供应链平台的账号密码,当时以为是打偏了,后面经过裁判评定供应链平台用的同
阅读全文挖掘金融类漏洞的核心不仅仅是技术点本身,更需要深入理解业务链路、资金流转规则、风控策略与账户体系,从而在“设计缺陷”中找到突破点。本文总结梳理常见的金融逻辑漏洞类型及关键节点的可利用点,帮助安全人员深
阅读全文细心到极致方可不错失漏洞。事情起因在某次难度较高的众测项目中,笔者遇到了一个看起来”绝对安全的系统“,项目上线几天后此系统仍然没有被测试出漏洞,在没有系统功能、各种访问404的、没有测试账户的情况下,
阅读全文本文对企业SRC信息收集与漏洞挖掘的思考较为零散,随想随写,内容并不完整,权当抛砖引玉,简单分享一些个人思路。一、信息收集 由于企业SRC的目标资产大多数有WAF,所以使用端口扫描,子域名爆
阅读全文AI提示词注入(公众号思路)最近挖edu看到了好多AI漏洞,虽然是低危1RANK,但是抵不住量大呀。挖了一下各校官网的AI发现全都重复,因此找到了公众号的AI提示词注入。希望大佬们轻点喷,不是什么大思
阅读全文前言:最近和团队的小伙伴一起挖某src,也好久没有更新自己的博客了,所以拿出几个实战案例来分享。作为一个向来喜欢寻找发现ssrf漏洞的漏洞赏金猎人,此文章就分享几个我在挖某src的ssrf实战案例吧。
阅读全文点击上方蓝字关注“公众号”挖掘某SRC平台高危漏洞过程目标站点类似于知识文档的系统,我们首先在网站平台创建一个私人空间,创建一个文档。因为我们挖洞的时候,需要了解网站的功能点,哪些功能是实现什么作用,
阅读全文简介:本文介绍了通过构造恶意 Excel 文件利用 XXE(XML 外部实体)漏洞的原理与实践。首先说明了文件如 Word、Excel 等以 ZIP 格式存储,包含多个 XML 文件的特点。当服务器未
阅读全文