技术文章

渗透某名牌大学至内网小览

看我如何拿下某学校的服务的*注:不是我所在的学校~表示现在是中专。。。没毕业的那种渣渣。。。*注:表示初中毕业,文采没有那么好。。。 今天,看到一个某名牌大学的网站,顿时欲望四起。网站首页↓【信息收集】得到搭建平台为 Apache脚本php 5.2.14Burp得到IP,经综合测试后确认为真实IP。Burp爬行

2016-06-01 15:36:37 33 630

业务流程安全分析

导语:在针对业务系统进行渗透测试的过程中,随着发现漏洞数量增多,其对业务安全性的提升效果真的就更好吗?不尽然,若项目组中部分测试人员的测试方法论存在偏差,导致其测试只为了发现漏洞交差,而忽视了渗透测试应全面覆盖业务流程与功能,这样的测试结果价值有待商榷。想起来之前的老大曾说过:“

2016-06-01 15:36:23 7 157

一句话脱离菜刀执行命令

是否还在当心菜刀有后门导致webshell被盗?一句话就一定要在菜刀里使用?当然不是,我们完全可以模拟post包来实现一句话的执行,方法如下:1.假设一句话为:<?php eval($_POST)?>2.执行phpinfo()时post提交:cmd=phpinfo();执行tasklist时,post提交:cmd=$a=dGFza2xpc3Q;$b=base64_decode($a);system($b); (

2016-03-28 09:37:17 33 2341

卧薪尝胆只为你(屌丝黑客"追"妹记第二集)

「好大的一朵菊花哟~」----------------------------- < / Scorpion echo ‘世界由我来守护’>​PS:大家当小说看不要以技术的眼光去评判,不当之处请忽略勿喷 内行人看门道,外行人看热闹,请不要再教我如何把妹了,就当一个热闹和故事来看就行了 精彩回顾:第一集地址https://www.t00ls.net

2016-03-10 23:48:48 225 2649

某APP 渗透测试

Author:村长Email:codier@qq.comBlog:codier.cn比较详细,大牛轻喷。0x001.下载app 安装了之后,挂个代理。分析之后,这个app是 浏览器+ html 模式。说白了wap 网站,采用全站api,所以的请求貌似都通过用户访问的服务器中转请求api服务器,拿到数据再返回给中转服务器,中转服务器再返回给客户端。其

2016-03-06 02:13:56 10 557

关于Blind XXE(好帖收藏)

路遇xxe盲射好帖 ,转至T00ls收藏!From:http://hivesec.net/web-security/%E5%85%B3%E4%BA%8Eblind-xxe.html开篇关于XXE,很早之前内部做过分享,个人觉得漏洞本身没太多的玩点,比较有意思主要在于:不同语言处理URI的多元化和不同XML解析器在解析XML的一些特性。在科普Blind XXE之前,假定你们已经

2016-02-05 11:15:03 5 2002

Freebuf模拟登陆

一、前言前段时间做了个跟Freebuf(http://www.freebuf.com/)相关的小应用,需要模拟登陆,也研究了很长时间,感觉也比较有意思,不知用这个投稿能否通过。二、登陆逻辑分析一般来说,用程序模拟登陆,抓个包,看一下发送的数据和地址,直接POST发送即可。但Freebuf毕竟是个安全类的网站,它的登陆是

2016-01-25 11:50:07 7 638

一次格盘钓鱼网站之后引发的深思

网站早已经被我们拿下来了,弱点是ftp匿名竟然有读写权限,所以拿shell的过程很简单。后面提权也是比较顺利,直接exp秒了,都没什么亮点。主要讲的是,我在拿shell的时候遇到问题和思考。刚开始,可以ftp下载源码,我也没有去拿shell了,shell是叫我朋友拿的,我拿到代码之后,看见了一个上传点,于是

2016-01-20 17:37:49 11 1665

使用ELK搭建社工库

0x01 ELK是什么东西?ELK是ElasticSearch、Logstash、Kibana三个应用的缩写。 ElasticSearch简称ES,主要用来存储和检索数据。Logstash主要用来往ES中写入数据。Kibana主要用来展示数据。0x02 为什么用ELK?传统的社工库通常用MySQL数据库来进行搭建,在相当大的数据下检索效率非常低下。在这种关系型数

2016-01-03 17:46:07 58 6930

XGCMS文件包含漏洞,可被利用(审计代码)

今天是结婚两周年纪念日,那个我十分开心,看好久没写文章了,写一篇文章给各位新手玩玩(PS:大牛勿喷) /upload_me/core/xiunophp/core.php这两处文件啊Code:这边变量$runtimefile的值后没有经过任何处理,直接带入include()函数中。此处就存在一个文件包含漏洞,利用该漏洞我们可以查看系统中的任

2015-12-16 00:41:23 8 469