技术文章

无需下载直接反弹shell-蚁剑XSS/RCE之window/linux环境

今天爆出蚁剑的XSS到RCE,但是公布的是perl的利用方式,分享一个windows下直接反弹的姿势。**使用AntSword要么主机安装有nodejs环境,要么使用官方提供的解析器,所以都是支持nodjs,因此可以基于nodejs直接在windows/linux环境反弹shell.**PS:其实能执行CMD,通过powershell,bitsadmin,certutil等下

2019-4-12 23:50 34 1538

【原创翻译】基于机器学习的密码强度检测

#【原创翻译】基于机器学习的密码强度检测> 原文:Machine Learning based Password Strength Classification>> 地址:http://web.archive.org/web/20170606022743/http://fsecurify.com/machine-learning-based-password-strength-checking/近期,我想做一些机遇机器学习和网络安全的项目。这是另一个

2019-4-3 17:18 9 884

响应变参数-挖掘潜在的逻辑越权

## 开始对一个网站做测试的时候发现了这样一条请求:这条请求返回的是个人信息(用户ID、手机号、密码)```json{"responseData":{"userid":"用户id","login":"用户名","password":"密码","mobilenum":"手机号","mobileisbound":"01","email":null}}```一开始的想法是变为GET请求(可行),然后增加JSON

2019-3-17 15:10 35 2703

WinRAR目录穿越漏洞浅析及复现(CVE-2018-20250)

本文首发于Freebuf,因为某些原因,最近囊中羞涩,所以只能发到Freebuf,赚点稿费。现在发到论坛里,一是请各位师傅指导一下我这个菜鸡,二是想和各位师傅共同交流,谢谢。----------## 0x00 前言##我是于2月21号看见各大安全网站都发布了"WINRAR曝出严重漏洞,影响全球5亿用户"的文章,才了解到这个漏

2019-3-15 16:48 2 1973

投稿文章:浅析XISE菜刀的前世今生

之前就有想写篇关于这个工具的文章,刚好想撸个大土司的号,索性直接投稿给土司好了。众所周知,XISE菜刀的第一任作者是小骏,此工具是用E语言编写的,据听说小骏更新XISE菜刀到8.86版本就不继续更新了。其中的缘由咱们也不清楚,也许是钱赚到了转行了吧,首先先放几张XISE菜刀的历代版本的截图,(图片来自网

2019-3-15 09:38 30 2983

google 语法浅析

先说一下文章的思路:首先根据google hacking中遇到的问题引申出具体的google语法,在通过具体的搜索示例予以证明最后做个简单汇总一、google搜索时,如何处理空格、引号等特殊符号,这些符号有什么作用,如何使用它们? 回答:google搜索通常会忽略不属于搜索运算符的标点符号。 例如括号对googl

2019-2-15 22:35 25 3869

投稿文章:ZDI-19-121 Windows利用联系人文件本地执行漏洞复现

ZDI-19-121 Windows利用联系人文件本地执行漏洞复现Source: https://www.zerodayinitiative.com/advisories/ZDI-19-121/漏洞简介:This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Windows. User interaction is required to exploit

2019-2-3 17:57 1 459

doorgets_CMS7.0(http://www.doorgets.com/t/en/)存在任意文件下载漏洞

**昨天:**拿了套CMS,国外的,号称支持20种语言,可把我牛批坏了。ok,闲话少说,下载本地搭建下。一开始是做白盒,通篇代码读了下,自己也调试了一些,大致框架、类库能明白了。本人比较喜欢逻辑漏洞,重点也是追着这方面在找。白盒的时候,真的是晕晕乎乎的,函数追踪、找类、父类、可控变量。。。是

2019-1-30 17:31 0 127

Windows下命令行下载文件总结

From:https://payloads.online/archivers/2017-11-08/1#0x04-bitsadmin0x00 Powershell0x01 ftp0x02 IPC$0x03 Certutil0x04 bitsadmin0x05 msiexec0x06 IEExec0x07 python0x08 mshta0x09 rundll320x10 regsvr32结语0x00 Powershellwin2003、winXP不支持$client = new-object System.Net.WebClient$cli

2019-1-12 22:39 1 3501

AWD比赛总结

AWD总结做好明确的分工,每个人各司其职修改后台口令、ssh连接口令、3389口令、数据库口令、后台口令拿到服务器先备份数据库、备份源码、开启日志记录对B段进行扫描对尝试其他的已经发现的主机使用D盾对源码进行扫描,代码审计,完善自身代码,同时利用扫描结果和代码审计结果对其他队伍的服务器进行攻

2019-1-12 00:13 20 4687