原创 實驗吧——WEB-看起來有點難

看起來有點難 用戶名:123 密碼:123 顯示數據庫連接失敗 用戶名:admin 密碼:admin 顯示登錄失敗,錯誤的用戶名和密碼 結合兩次輸入回顯的內容,我們可以猜測用戶名應該是admin,而密碼暫時還不知道。 然後測

原创 目錄掃描工具——dirsearch 子域名爆破工具——subDomainsBrute

目錄掃描工具——dirsearch 下載地址:https://github.com/maurosoria/dirsearch 環境:Python3 格式:python3 dirsearch.py -u http://www.xxx

原创 CISCN-WEB-ikun

知識點 薅羊毛與邏輯漏洞 cookie僞造 python反序列化 IKUN 1.拿到題目,先註冊一個賬號登錄 2.登錄進去發現存在賬戶餘額,且根據題目提示需要購買lv6 3.這裏的商品目錄很多,一頁一頁找太麻煩了,所以可

原创 後滲透之meterpreter學習筆記

0x00 前言 由於最近想學習關於內網滲透的一些知識,前面也有師傅寫了關於meterpreter的使用攻略,我這裏就來複現學習一下。 Meterpreter是Metasploit框架中的一個擴展模塊,作爲後滲透階段的利器,其強大之

原创 CVE-2020-0796 漏洞復現

0x00 漏洞介紹 2020年3月10日,微軟在其官方SRC發佈了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告

原创 利用Xposed+JustTrustMe繞過Android App(途牛apk)的SSL Pinning

0x00 前言 前面寫了一篇利用Frida繞過Android App(途牛apk)的SSL Pinning,這裏來記錄一下利用Xposed+JustTrustMe來繞過SSL Pinning,這種方法相比前一種用起來更簡單容易上手

原创 利用Frida繞過Android App(途牛apk)的SSL Pinning

0x00 前言 做APP測試過程中,使用burp無法抓到數據包或提示網絡錯誤可能是因爲APP啓用了SSL Pinning,剛好最近接觸到途牛apk就是這種情況,於是便有了本文。 0x01 SSL Pinning原理 SSL Pin

原创 Weblogic CVE-2020-2551復現

0x00 前言 Weblogic IIOP 反序列化 0x01 漏洞環境 所有環境都是建立在java環境的基礎上,jdk自行下載安裝,本機環境jdk 1.8 環境1:vulub-weblogic-CVE-2017-10271 環

原创 PHP中常見的魔術方法

PHP中的魔術方法一. __construct(),類的構造函數二. __destruct(),類的析構函數三. __call(),在對象中調用一個不可訪問方法時調用四. __callStatic(),用靜態方式中調用一個不可訪問

原创 Fastjson 反序列化漏洞復現

Fastjson 反序列化漏洞復現 前言 因爲之前並沒有遇到過fastjson相關的漏洞,剛好這次有機會碰到了就順便學習一下並記錄自己踩過的坑。 漏洞描述 fastjson提供了autotype功能,在請求過程中,我們可以在請求包

原创 實驗吧——WEB-程序邏輯問題

程序邏輯問題 直接查看網頁源代碼 <html> <head> welcome to simplexue </head> <body> <br /> <b>Notice</b>: Use of undefined constan

原创 實驗吧——WEB-Guess Next Session

Guess Next Session 寫個算法沒準就算出來了,23333 hint:你確定你有認真看判斷條件? 查看源碼 <?php session_start(); if (isset ($_GET['password']

原创 實驗吧——WEB-Once More

Once More 啊拉?又是php審計。已經想吐了。 hint:ereg()函數有漏洞哩;從小老師就說要用科學的方法來算數。 查看源碼: <?php if (isset ($_GET['password'])) { if

原创 python修改文件指定行

python修改文件指定行(先讀入內存,再修改) 我們現在有五行數據,我們想把pig替換成cow 我們可以先把數據讀到內存裏,然後再在內存中修改好以後再寫入文檔 #!/usr/bin/env python # -*- codin

原创 實驗吧——WEB-FALSE

FALSE hint:sha1函數你有認真瞭解過嗎?聽說也有人用md5碰撞o(╯□╰)o 查看源碼 <?php if (isset($_GET['name']) and isset($_GET['password'])) {