• 论0day抓取的姿势

    整个过程仅讲思路的实现,因笔者日常工作并不相关,从构思到实现,前前后后大概花了两个月时间,未对数据进行整理,也未列出具体的步骤,仅供研究与参考,思路如有雷同,那真是太好了概念根

  • 记一次某内容管理平台最最最详细的代码审计

    前言刚好遇到一个授权的渗透是通过该cms实现getshell,所以顺便审计一下java类的cms,这个管理系统是一个内容管理系统,下载地址https://gitee.com/oufu/ofcms/tree/V1.1.3/tomca

  • 分享 | 几种实战成功过的webshell免杀方式

    0x01 php的免杀传统的php免杀不用多说了,无非就是各种变形和外部参数获取,对于一些先进的waf和防火墙来说,不论如何解析最终都会到达命令执行的地方,但是如果语法报错的话,就可能

  • 从零开始复现 DIR-815 栈溢出漏洞

    前言官方的漏洞报告:https://www.cnvd.org.cn/flaw/show/CNVD-2013-11625官方的漏洞报告中只提及了DIR-645型号的hedwig.cgi中会存在缓冲区溢出的漏洞,其实D-Link的DIR-815/30

  • 干货 | 漏洞挖掘中RCE漏洞常用的Payload总结

    关于远程代码执行的常用Payload(Unix 和 Windows)大家好,我是 Ansar Uddin,我是来自孟加拉国的网络安全研究员。这是我的第二篇 Bug 赏金文章。今天的话题都是关于 Rce 的利用。

  • 记录一次对某CMS漏洞挖掘

    前言本文想记录一下学习过程,给正准备入手或刚刚入手的师傅们提供一点简单的学习资料,本文将全程脱敏,只记录审计过程。另外文明挖洞,不然就亲人两行泪了,接下来让我们开始挖掘之

  • 【技术分享】聊一聊bypass information_schema

    前言聊一聊mysql在被waf禁掉了information_schema库后还能有哪些利用思路,这个想法是前一段时间想到的,这次趁着安全客活动就在这里记录一下吧~# 实验环境
    windows 2008 r2
    p

  • 实战渗透|一次巧合偶然的sql注入

    一直以来,都想摆脱sqlmap的束缚,通过自定义脚本来完成某月某天,挖盒子过程中,burpsuite扫出某个sqli,花了点时间测了下,确实有些搞头。是一个from子查询payload,select*from(select

  • 盘点一下在渗透测试中可能用到的网络搜索引擎

    1. 前言渗透的本质是信息收集,这里整理了一些渗透搜索引擎,帮你提高信息收集的效率,找到互联网背后的脆弱面,以下例举的搜索引擎排名不分先后。2. 国内2.1 fofa官网:https://fofa

  • JLink固件漏洞

    JlinkV10的固件验证缺陷我年前已发布刷机工具,但缺陷是利用就得刷机一次再刷回。发布前在某移动设备开发群谈论时候,群友说v10会检查固件签名,你怎么搞。我就说签名区外面的空

  • 几种实战成功过的webshell免杀方式

    0x01 php的免杀传统的php免杀不用多说了,无非就是各种变形和外部参数获取,对于一些先进的waf和防火墙来说,不论如何解析最终都会到达命令执行的地方,但是如果语法报错的话,就可能

  • 【技术分享】拟态防御型Pwn题做题思路总结

    前言感谢前些天D^3CTF的lonely_server出题人,这题很有意思。第一次遇见拟态题是在强网杯,虽然只是简单入门级别的栈溢出,但当时一脸懵逼,完全不了解拟态防御机制。第二次就是D^3

  • 高级进程注入总结

    本文将重点描述值得留意的方法(比如Module Stomping),和一些思路新颖的方法。1进程注入简介进程注入就是将代码注入到另一个进程中,shellcode注入和DLL注入都属于进程注入。进程

  • 记一次艰难的SQL注入(过安全狗)

    1.1 前言最近在挖补天的src,然后挖出了不少SQL注入,完了出了数据库名就不管那么多提交了。今天挖了个报错注入的,突然一激灵,说我不能这样颓废下去了,刚好是个后台登录的界面,我决

  • 实战 | 记一次渗透实战-代码审计到getshell

    0x00前言接到任务,需要对一些违法网站做渗透测试……0x01信息收集根据提供的目标,打开网站如下在尝试弱口令无果后,根据其特征去fofa以及谷歌搜了半天,期间搜出好多个UI差不多的