最新回复

  • 帖子作者
    回复
  • #843055

    富人税,连续7天不登录,每天扣10%

  • #835169

    1、以越权来看,首先你得确定哪个参数是控制用户属性相关的,比如用户名或者用户id之类的,只有修改这个参数才能检测越权。如果修改到一个商品id或者图片id之类的,在html代码层面改变的内容也不是很多,误报率很高。如果你是个人自己用的扫描器,误报高还没关系,如果是给公司用的,误报高了其他部门或者客户能烦死你。。。2、再比如修改商品购买金额这种漏洞,程序扫描基本不可能。逻辑漏洞之所以成为逻辑漏洞,是因为有业务逻辑 ...

  • #835148

    手动测试,写好注入点,然后用-r参数载入

  • #835157

    回复 2# 我死了四次 你根本不懂这个东西的场景,就别瞎喷了这个东西之前也这么用过,不过拖回来的ntds.dit和pst文件有时候要修复

  • #835156

    当年大批量扫描的时候干过类似的事情,还写过差不多的脚本{:6_444:}

  • #834214

    上面说过的yopmail一直在用挺不错的

  • #834172

    回复 9# abuuu 题主说的更多的是公司的企业路由器,家庭的路由有些可以访问到,之前魔都电信有一批光猫的80端口就直接暴露在公网上

  • #834213

    回复 40# X1查鲁特 直接在光纤箱子上面插线么?这个操作有点骚

  • #811754

    新学建议3,其实差别不大,目前感觉主要是print有没有括号的问题

  • #811435

    入侵过程前面说的应该差不离,不如把样本发出来研究下

  • #811433

    看看是哪位老师傅写的

  • #810710

    不懂的别误导,这不可能当webshell的

  • #811437

    antSword-2.0.2\modules\update.js (两处) 这俩地方貌似是从GitHub下载更新时用的,应该可以不改

  • #810148

    理论上渗透测试应该是指的从公司外部网络入侵到内部网络的过程,是一个模拟黑客入侵路径的安全测试,现在兴起的红队就是干这个事情的,渗透是指从一边进入到另一边的过程至于安全测试更多的是指针对某个api接口、产品进行测试并挖掘安全缺陷或漏洞的过程现在基本都是乱叫的,很多公司把针对某个产品、接口、网站的白盒、黑核或者灰盒漏洞挖掘也叫渗透测试 ...

  • #809231

    “不是直接通过cmd 右键点击 管理员运行 就是system权限了”,这个认知是非常错误的管理员运行只是更高的administrator权限而已,并不是system权限,你可以起两个cmd对比下,whoami都是administrator,差别在于用whoami /groups查看的时候最后一行,一个是medium,一个是high从administrator提到system一般是为了执行某些只能system权限执行的操作,比如有些木马需要system权限,还有域成员机器的本地administrator权限是不能查询 ...

  • #808766

    回复 7# cldog 这个是本地执行的,和服务器没关系,这么多年了这东西不知道误导了多少人

  • #807457

    很早前使用ssh做代理翻墙的,ssh很容易被检测到,换个vps服务商吧

  • #807459

    回复 27# 注册用户 不是研究的少,而是搞内网的和现在的所谓白帽子不是一伙人,搞内网的那波人更多的出现在各种APT分析报告里面,而不是论坛里

  • #805090

    命令行上传网盘

  • #778347

    mssql天然支持多句执行,只要能注,肯定就能备份getshell的,不过前提是得先知道物理路径

Top ↑