原创 【逆向實戰】ES文件瀏覽器未授權訪問漏洞(CVE-2019-6447)具體分析及利用

/作者:Kali_MG1937 CSDN博客號:ALDYS4 QQ:3496925334 未經許可,禁止轉載/ 漏洞簡介 CVE-2019-6447是Android端上的一個知名軟件:ES文件瀏覽器的未授權訪問漏洞 漏洞造成原因主

原创 【Android編程】android平臺的MITM瑞士軍刀_cSploit(dSploit)項目移植_源碼解析以及中間人攻擊復現

/文章作者:Kali_MG1937 作者博客ID:ALDYS4 QQ:3496925334 未經允許,禁止轉載/ 何爲MITM欺騙,顧名思義,中間人攻擊的含義即爲在局域網中充當數據包交換中間人的角色 這樣就可以自由攔截和查看,甚至

原创 【逆向&編程實戰】Metasploit中的安卓載荷憑什麼吊打SpyNote成爲安卓端最強遠控

文章作者:MG1937 QQ:3496925334 CSDN_ID:ALDYS4 未經許可,禁止轉載 前言 說起SpyNote大家自然不陌生,這款惡意遠控軟件被利用在各種攻擊場景中 甚至是最近也捕獲到了利用"新冠病毒"

原创 【滲透實戰】那些奇葩的WAF_第二期_無意發現通殺漏洞,空字節突破上傳!

/文章作者:Kali_MG1937 CSDN博客號:ALDYS4 QQ:3496925334 未經許可,禁止轉載/ 第一期:【滲透實戰】那些年我們遇到的奇葩WAF_第一期_請求方式繞過 ■自評Rank:15 ■所有敏感細節全部打碼

原创 【滲透實戰】記一次艱難的內網漫遊之旅_我居然拿下了全校的主機設備!

/禁止轉載 原作者 Kali_MG1937 CSDN博客號:ALDYS4 QQ3496925334/ 第二期:【滲透實戰】記一次艱難的內網漫遊第二期_我是如何讓管理員乖乖交出監控權限的 對這幾周的滲透成果進行總結 爲了這次的滲透攻

原创 【滲透實戰】日常挖洞第一期_滲透某運動會數據庫

●漏洞已提交,無影響廠商忽略 ■重要細節全部打碼 ■部分細節對外公佈 注:日常挖洞系列基本上是記錄平常遇到的非常普通的漏洞,毫無看點,僅僅記錄挖洞的經驗 蒐集信息 日常挖洞 發現某網站上貼着一條關於學校運動會的網站 還有一個運動會

原创 【Android編程】Java利用Socket類編寫Metasploit安卓載荷輔助模塊_演示入侵過程

/作者:Kali_MG1937 CSDN博客:ALDYS4 QQ:3496925334/ Metasploit的安卓載荷模塊已經非常完善了,但某些情況下,該模塊還有一些我需要卻沒有的功能 既然不能通過反編譯載荷來修改代碼,那不如干

原创 【分析&滲透實戰】Dump內存中Dex的神器_我是如何脫殼某公司加固過的Apk並利用其API日進對方數據庫

/作者:Kali_MG1937 QQ:3496925334 CSDN博客號:ALDYS4/ 某天午睡,朦朦朧朧夢到給學校提供建站模板的公司有個注射點 夢醒後,我憑藉着零散的記憶日進了對面的數據庫,,, 0x00尋找突破點 打開

原创 【滲透實戰】記一次艱難的內網漫遊第三期_我是如何拿到內網最高權限的

/文章作者:Kali_MG1937 CSDN博客:ALDYS4 QQ:3496925334 未經許可,禁止轉載/ 第四期:【滲透實戰】記一次艱難的內網漫遊第四期_蹭我WIFI?看我如何利用組合拳日進蹭網者內網 第二期:【滲透實戰】

原创 【逆向實戰】反編譯解析metasploit安卓載荷android/meterpreter/reverse_tcp

/轉載請註明原作者:Kali_MG1937 QQ3496925334/ metasploit大家都知道, 其中的一個payload: android/meterpreter/reverse_tcp 就是安卓載荷了,msf可通過發送

原创 【逆向工程&編程實戰】Metasploit安卓載荷運行流程分析_復現meterpreter模塊接管shell

/QQ:3496925334 作者:Kali_MG1937 CSDN博客號:ALDYS4 未經許可,禁止轉載/ 關於metasploit的安卓模塊,前幾次的博客我已經寫了相應的分析和工具 【逆向實戰】反編譯解析metasploit

原创 【滲透實戰】日常挖洞第二期_對某招聘網旁站注入

/原作者:Kali_MG1937 QQ3496925334/ 該項目爲已授權合法項目,目前廠商已修復漏洞 該博文爲本人18年左右的滲透記錄,文法粗糙,技術含量極低,流水賬文章,且今日不知爲何被頂上博客首頁 爲了避免您在觀看過程

原创 【滲透實戰】sqlmap_修改tamper腳本_繞過WAF_第三期

/文章作者:Kali_MG1937 CSDN博客號:ALDYS4 QQ:3496925334/ 今天google找注入點的時候發現某企業一個挺有意思的waf 常規操作繞過去後決定寫一篇博客 信息收集 如果有看我前兩期繞過waf系列

原创 【滲透實戰】發掘邏輯漏洞_利用企業漏洞拿到近60萬用戶數據

/禁止轉載 作者QQ3496925334/ ●漏洞已提交,廠商已修復漏洞 ■重要細節全部打碼 ■隱私細節全部打碼 ■部分細節對外開放 ●自評Rank:15 學校要求我們做某平臺的選修作業 果然還是登入的形式,默認密碼111111

原创 【滲透實戰】記一次艱難的內網漫遊第四期_蹭我WIFI?看我如何利用組合拳日進蹭網者內網

/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 內網漫遊系列第三期:【滲透實戰】記一次艱難的內網漫遊第三期_我是如何利用APT攻擊拿到內網最高權限的 0x01發現蹭網者 家裏剛剛裝