技术文章

使用JavaScript全局变量绕过WAF XSS过滤实例

声明:此漏洞站点已修复1) 前提内容先知一篇《使用JavaScript全局变量绕过XSS过滤器》的文章https://xz.aliyun.com/t/53952) 发现过程https://foosite.com/path/share.htm?redirectUrl=https://evil_site.com/发现https://evil_site.com/ 原样输出到了下列script语句window.runParams.redirectUrl='htt

5 天前 17:45 7 742

无聊对某动作小视频网站的渗透

# 某小网站getshell全过程## 起因看到论坛里key师傅的一篇看va逻辑漏洞绕过付费限制,也想体验一把,哦不,是也想去举报一下这些不符合社会主义核心价值观的网站,于是就打开了收藏夹找一个网站试一试。 首先发现有个记录IP,不难想到伪造ip去xss或者sql注入 x他 可以打到xss,不过感觉一般管理

7 天前 18:32 60 1640

这是一篇“不一样”的真实渗透测试案例分析文章

# 0x00 前言本文是由一次真实的授权渗透案例引申而出的技术分析和总结文章。在文章中我们会首先简单介绍这次案例的整体渗透流程并进行部分演绎,但不会进行详细的截图和描述,一是怕“有心人”发现端倪去目标复现漏洞和破坏,二是作为一线攻击人员,大家都明白渗透过程也是一个试错过程,针对某一个点

2020-3-20 18:16 64 5889

偶然发现存有2.5个比特币的钱包密码,是馅饼还是陷阱?

假设你收到一条短息,说你中奖30万,不过要先交3000块的税,你肯定毫不犹豫就删了短信,因为这是非常明显且老套的骗局。那现在换一个场景,你上网的时候无意间发现了一个比特币在线钱包的账号密码,里面有2.5个比特币(按现在暴跌的行情,也还值将近10万人民币),你可以直接提现。不过为了账户资金安

2020-3-17 22:05 75 2850

【娱乐】看VA我从来不付费

# 看VA我从来不付费从“漏洞挖掘的逻辑”去绕过付费限制,免费观看“国产”、“高质”、“收费”的爱情动作片。## 前言(扯淡)最近,各类“爱情动作片网站”重现江湖,各类“诱导性”推广,本着“首席鉴(chui)黄(niu)举报师”的这个头衔,当然是选择一个一个点开截图然后举报咯。## 收费(WTF?)

2020-3-13 17:22 114 4344

Firefox插件 hackbar搬家到chrome 拒绝收费

大家都知道hackbar在谷歌插件里面是收费的,且网上也有相应的教程来破解它,但是使用后总是出现这样那样的问题导致插件不能继续正常使用,今天我无事就来玩玩它。第一步:我们先去把火狐里面那个免费使用的hackbar插件存放位置找出来(百度有火狐插件存放路径的文章)再去谷歌里把收费的hackbar插件存

2020-3-10 18:34 14 1921

CVE-2020-0688的武器化与.net反序列化漏洞那些事

# CVE-2020-0688的武器化与.net反序列化漏洞那些事## 0x00 前言TL;DRCVE-2020-0688是Exchange一个由于默认加密密钥造成的反序列化漏洞,该漏洞存在于Exchange Control Panel(ecp)中,不涉及Exchange的工作逻辑,其本质上是一个`web漏洞`。鉴于国内对.net安全的讨论少之又少,对此借助这篇文章分析一下

2020-3-1 21:07 45 6363

CMD命令混淆浅析

0x00 简介混淆技术,已经有很长的历史了:包括恶意有效载荷的加密和字符串的混淆,到JavaScript混淆。命令行混淆不是一个新问题 - 只是混淆的目标(Windows命令处理器 cmd.exe)相对较新。命令行解释器是一个单独的软件程序,它可以在用户和操作系统之间提供直接的通讯。非图形命令行解释器用户界面提供

2019-12-31 16:13 11 656

有道云笔记/印象笔记windows客户端代码执行&本地文件读取

几个月前的洞,已修复,遂发出,勿举报,怕被抓漏洞详情: 构造一个pdf,UF处是执行的地方,输入iexplore表示打开ie 在客户端上传就会触发: 打开cmd: 用到的pdf: 改/UF (iexplore)即可: /F(cmd)不用理会,这个是我测试的时候乱插的具体技术详情不说了,感兴趣的搜索关键字“pdf漏洞“”pdf脚本执

2019-12-16 17:35 39 7133