技术文章

2017强网杯线下AWD攻防总结(适合新手)

这篇文章首发于个人博客https://iewoaix8736.github.io/鉴于刚建立博客,比较少人看,所以在t00ls分享给大家,欢迎来交流前言:本菜为高校组,这篇文章适合新手学习参考(dalao飘过,不喜勿喷)AWD攻击这次线下攻防用的是一个Finecms,版本是5.0.9的之前对这个cms并不了解现在复现一下,从哪里跌倒,就

2017-10-21 12:16:39 27 894

破解远程终端凭据,获取服务器密码

测试环境:windows 10道友们应该碰到过管理在本地保存远程终端的凭据,凭据里躺着诱人的胴体(服务器密码),早已让我们的大棒饥渴难耐了。但是,胴体却裹了一身道袍(加密),待老衲操起法器将其宽衣解带。0x01 凭据管理器中查看Windows凭据:TERMSRV/1xx.xxx.xxx.xx2可通过命令行获取,执行: cmdkey /lis

2017-10-01 01:36:06 69 2193

关于绕过firefox官网限制安装附加组件的新姿势

前天把firefox浏览器升级到了最新版本-Firefox ESR v52.3.0,如下图所示:紧接着更新了一下已安装的附加组件,因为用久了hackbar.(hackbar的增强版),突然有点怀念原版了,于是就搜索hackbar结果发现官网不提供安装了,如下图所示,添加到Firefox是灰色的:点击“权限”那里,提示如下:大概的意思是说

2017-08-13 15:55:34 14 1494

Codiad开源IDE远程命令执行漏洞

####简介 : ```Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。这个应用程序采用PHP开发,并且不需要一个SQL数据库,数据是存储在一个JSON格式的文件中。它的界面包含三个面板:项目/文件管理器具代码编辑器菜单/功能```####仓库 :https://github.com/Codiad/Codiad环境搭建 :####基

2017-08-02 09:15:41 0 3534

攻破黑市最流行的钓鱼网站

这种类型的钓鱼网站最少有上百个了~我风在指尖今天要为民除害~~~自己伪装成买家,花了150,从黑市买到这种钓鱼源码,开始进行研究钓鱼站是这样的看他的源码,我们得知,有专门的一个脚本用来过滤我们的XSS过滤xss 脚本如下<?PHPfunction RemoveXSS($val) { //==========================/

2017-07-27 18:46:15 86 2516

通过解密f5的cookie信息获得服务器真实内网IP(转)

渗透测试过程中,经常会遇到目标服务器使用F5 LTM做负载均衡。 如果能获取到目标服务器的真实IP地址,会给后续渗透带来一定便利。本文既是最近渗透遇到的一点点经验分享:F5修改cookie机制F5 LTM做负载均衡时,有多种机制实现会话保持。 其中用到很多的一种是通过修改cookie来实现的。具体说来,F5在获

2017-07-27 09:18:08 15 3315

绿盟杯Web部分Writeup

Web50http://116.62.63.190/01b2962787ccc75f/web1/这题是个签到题,直接查看返回包即可获得flagWeb350http://116.62.63.190:8000/56631c0afe39dfe8/web2/ping.php?ip=127.0.0.1%0acacatt ping.php由题目的意思可以知道,这应该是个命令执行题目过滤了|之类的字符,我们直接使用%0a绕过ip=127.0.0.1%0a

2017-07-26 09:38:06 16 3688

SSRF漏洞(原理&绕过姿势)

Author: Hope Team: 希望Team0x00 前言文章不足之处,望多指正。0x01 概述SSRF(Server-Side Request Forgery, 服务端请求伪造)利用漏洞可以发起网络请求来攻击内网服务。利用SSRF能实现以下效果:1) 扫描内网(主机信息收集,Web应用指纹识别)2) 根据所识别应用发送构造的Payload进

2017-07-15 03:54:08 29 5857

微信之麻痹又弹了xss

首先需要测试请自备2台手机,如果没有跟我一样还原数据,好多群里保存的图片都没了,尴尬还望打赏几个赞, 手机还原N次,已经崩溃!!!!,大佬就勿踩慎用!!!!前方高能!!!一:点击设置 -> 账号与安全 -> 登录设备管理(安卓机子就是账号保护) -> 具体图如下:如果直接编辑 设备信息是过滤了的,如下图:而且长

2017-07-12 15:57:26 78 5767

世安杯CTF writeup

当初自己做的,能做多少写多少1 这都是基础 VkZad1dGSXdUbUZOZWs1T1YyeEdXVkl4Y0VWU01EVkxWbXhrV2xkVmVGVlVWa3BYVWpBd2VVMHdNVkJVYkVaWVUxWndWVlpGTVVkVk1HUk9WMVY0VlZSV1NsVlRSRWs1VUZRd1BRPT0=一道base64+base64+base64+base32 即可解出2 就是一个网页查看源代码发现有注释<!—coding mac >想到

2017-07-06 16:08:48 9 3690