前言

早些时候我分享过一篇破解爱春秋AES加密ts的文章,文笔很烂,下面分享一下遇到RSA+DES加密的数据包如何测试

阅读全文 »

前言

目标资产业务广大繁多,手动挖掘效率每况愈下,工具的重要性不言而喻,怎么才能工具结合手工做到高效且无害的挖掘漏洞

阅读全文 »

前言

学web安全来一直搞实战,拿到webshell后都不敢提权乱搞,考完PTE后发现靶机还是挺有意思的,跟着大佬脚步玩靶机

攻略借鉴:信安之路靶机研究小组-VulnHub 靶机系列实战教程

阅读全文 »

前言

文件上传绕过姿势那么多,每个上传点都一一尝试的话费时费力,通过脚本生成要fuzz的文件名,观察上传响应发现漏洞

工具介绍

工具使用的是c0ny1/upload-fuzz-dic-builder

1
$ python upload-fuzz-dic-builder.py -h
2
usage: upload-fuzz-dic-builder [-h] [-n] [-a] [-l] [-m] [--os] [-d] [-o]
3
4
optional arguments:
5
  -h, --help            show this help message and exit
6
  -n , --upload-filename
7
                        Upload file name
8
  -a , --allow-suffix   Allowable upload suffix
9
  -l , --language       Uploaded script language
10
  -m , --middleware     Middleware used in Web System
11
  --os                  Target operating system type
12
  -d, --double-suffix   Is it possible to generate double suffix?
13
  -o , --output         Output file
阅读全文 »

一、前言

最近挖SRC遇到很多以城市名拼音作为子域名,通常情况下这些子域名表现为内容相似,如果不处理下会增加后面对这些子域名扫描的工作量

阅读全文 »

前言

挖洞流程: (摘自某个大佬)
v1.0:看见业务就去干
v2.0:目标资产收集-硬干
v3.0:目标资产收集-资产分析-场景化漏洞测试(软干)

多种挖洞模式:
硬怼模式:
乱怼、硬怼、无规则的怼、碰见参数就去xss sql rce,看见规律id之类就越权、收集一大堆目标(域名、ip)开怼、整天怼。

佛系模式:
跟着业务活动玩、有时乱点下捡漏洞,比如有人的玩云主机、云数据库顺手捡几个高危、严重,还有人随意逛网页、或者电脑手机弹个tips,然后跟着上单引号就捡xss sql什么鬼的。

这两个模式经验值刷满,渡劫成功后,开始资深模式。
资深模式:
因有大量的编程、代码审计、硬怼经验,视场景化挖掘漏洞(挖掘机技术哪家强…宇宙无敌量子注入轮是最强)。

阅读全文 »