欢迎来到【血梦博客】 今天是:2020年10月23日 星期五
站长联系QQ:635948183

  • 挖洞经验 | 一次性验证密码(OTP)的简单绕过

    挖洞经验 | 一次性验证密码(OTP)的简单绕过

    挖洞经验 | 一次性验证密码(OTP)的简单绕过今天分享的是作者在众测过程中实现的一次性验证密码(OTP)绕过技巧,通过拦截修改响应中的内容即可有效绕过OTP,姿势非常简单,但也值得学习借鉴,一起来看看。 漏洞发现 假设目标网站为example.com,当我在其中创建了用户账号之后,我的注册邮箱中就收到了一个一次性验证密码...

    阅读全文 作者:血梦 日期:2020-05-30 分类: 渗透测试

  • GitLab任意文件读取漏洞CVE-2020-10977

    GitLab任意文件读取漏洞CVE-2020-10977

    GitLab任意文件读取漏洞CVE-2020-109772020年4月28日,GitLab的一个任意文件读取漏洞的漏洞细节被公开。该漏洞补丁于2020年3月26号由GitLab官方发布。 相关组件介绍 GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。GitLab是由Gi...

    阅读全文 作者:血梦 日期:2020-05-30 分类: 渗透测试

  • 记录一次赌博网站渗透测试,有钱老板背景调查

    记录一次赌博网站渗透测试,有钱老板背景调查

    记录一次赌博网站渗透测试,有钱老板背景调查这个网站其实就是QQ上面找来的,上次给拉进一个qq群里面一进去就是一群“水军”还有一个导师在教人下注,我一进群就看到一群水军在吹牛逼,我估计这个群100人90个水军。 到网站访问看看,其实网站跟普通bc站没什么区别,所以没有对这些功能做测试。 到了前台可以找到"...

    阅读全文 作者:血梦 日期:2020-05-28 分类: 渗透测试

  • php代码审计学习之函数缺陷

    php代码审计学习之函数缺陷

    php代码审计学习之函数缺陷感兴趣的可以参考一下PHP-Audit-Labs in_array函数缺陷 Wish List Code class Challenge { const UPLOAD_DIRECTORY = './solutions/'; privat...

    阅读全文 作者:血梦 日期:2020-05-24 分类: 代码审计

  • 窥探裸聊诈骗背后黑色产业链的一角

    窥探裸聊诈骗背后黑色产业链的一角

    窥探裸聊诈骗背后黑色产业链的一角概述 近日,奇安信病毒响应中心在日常黑产挖掘过程中发现有人以裸聊的形式在社交网络上传播某种视频直播软件,该软件在提供正常直播内容的同时还会在暗地里收集用户数据,而受害者往往控制不住自己的欲望,导致个人信息被泄露,严重的甚至被敲诈钱财。 该APK样本经过加固,输入手机号和正...

    阅读全文 作者:血梦 日期:2020-05-24 分类: 界内新闻

  • 技术讨论 | 某真实渗透实践案例分析

    技术讨论 | 某真实渗透实践案例分析

    技术讨论 | 某真实渗透实践案例分析一、网络渗透测试概述 网络渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现网络脆弱环节,能直观的让网络管理员知道自己网络所面临的问题。所以渗透测试是安全评估的方法之一。 随着信息技术的发展,网络已成为一个新的战场。美国智库兰德公司称网络...

    阅读全文 作者:血梦 日期:2020-05-24 分类: 渗透测试

  • 一文详解Webshell

    一文详解Webshell

    一文详解WebshellWebshell是黑客经常使用的一种恶意脚本,其目的是获得对服务器的执行操作权限,比如执行系统命令、窃取用户数据、删除web页面、修改主页等,其危害不言而喻。黑客通常利用常见的漏洞,如SQL注入、远程文件包含(RFI)、FTP,甚至使用跨站点脚本攻击(XSS)等方式作为社会工程攻击的一部分,最终达到...

    阅读全文 作者:血梦 日期:2020-05-24 分类: 渗透测试

  • CVE-2020-8816: Pi-hole中的远程代码执行漏洞分析及复现

    CVE-2020-8816: Pi-hole中的远程代码执行漏洞分析及复现

    CVE-2020-8816: Pi-hole中的远程代码执行漏洞分析及复现CVE-2020-8816是Pi-hole软件中的一个远程代码执行漏洞,Pi-hole是一个用于内容过滤的DNS服务器,也提供DHCP服务。这个软件提供一个Web界面,漏洞就存在于实现Web界面的源码中,影响版本在v4.3.2及其之前。 环境搭建(先看下面的“踩到的坑”) ...

    阅读全文 作者:血梦 日期:2020-05-22 分类: 渗透测试

  • 一次SQL注入到代码审计之路

    一次SQL注入到代码审计之路

    一次SQL注入到代码审计之路一、找网站SQL注入点 在测试时后发现有一个信息查询框,就是下面这个图片显示的。一般信息查询框会和数据库存在交互。  我输入数字1,会正常提示木查询到相关信息。 那我们使用1′测试一下,发现不弹未查询到相关信息的提示框,也没有...

    阅读全文 作者:血梦 日期:2020-05-22 分类: 代码审计

  • 关于APP渗透测试的实践与思考

    关于APP渗透测试的实践与思考

    关于APP渗透测试的实践与思考一、前言 移动互联网应用程序(Mobile APP,以下简称“APP”或“移动APP”)安全早已成为信息安全领域中广受关注的热点话题。作为安全检测人员,在日常测试工作中经常涉及移动APP的安全检测,在此结合相关移动APP检测标准和工作经验,从渗透测试角度,对移动APP的检测进行概要性总结...

    阅读全文 作者:血梦 日期:2020-05-20 分类: 渗透测试

  • 实战中应急响应溯源思路

    实战中应急响应溯源思路

    实战中应急响应溯源思路一、孽缘之我与病毒 至2017年5月12日起,“勒索病毒”一词以迅雷之势出现在大众眼前,很多管理者谈之色变,令人恐惧的不是病毒,而是加密。大部分计算机使用人员当遇到病毒的第一时间,想到的无非以下两种做法:杀毒软件查杀或拷贝文件重装系统。当勒索软件出现的那一刻,这两种方式已失去了意义。有时...

    阅读全文 作者:血梦 日期:2020-05-20 分类: 渗透测试

  • 从AST到100个某知名OA前台注入

    从AST到100个某知名OA前台注入

    从AST到100个某知名OA前台注入2019年2月在写这篇文章 挖掘暗藏ThinkPHP中的反序列利用链 , 寻找PHP反序列化的POP Chain时, 我就在想这种纯粹的体力劳动可不可以更现代化一点, 不仅仅是Ctrl+Shift+F这种机械重复的体力劳动, 当时了解了一些相关的项目/论文, 包括不限于Navex...

    阅读全文 作者:血梦 日期:2020-05-20 分类: 代码审计

  • 包含文件结合phpinfo反弹交互shell

    包含文件结合phpinfo反弹交互shell

    包含文件结合phpinfo反弹交互shell1.简介 在PHP文件包含漏洞中,当我们找不到用于触发RCE的有效文件时,如果存在PHPINFO(它可以告诉我们临时文件的随机生成的文件名及其位置),我们可能可以包含一个临时文件来利用它。 当向PHP发送POST请求并且请求包含一个文件块时,PHP会将所发送的文件保存到一个临...

    阅读全文 作者:血梦 日期:2020-05-18 分类: 渗透测试

  • 最新过安全狗注入语句

    最新过安全狗注入语句

    最新过安全狗注入语句给大家分享最新的过安全狗注入语句 union%23muxue%0A select%23mux%0A 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 frominformation_schema.tabl...

    阅读全文 作者:血梦 日期:2020-05-18 分类: 渗透测试

  • 技术讨论 | Fuzz绕过安全狗4.0实现SQL注入

    技术讨论 | Fuzz绕过安全狗4.0实现SQL注入

    技术讨论 | Fuzz绕过安全狗4.0实现SQL注入0×00 前言 本文使用了burp的intruder模块进行fuzz,并修改了sqlmap工具的tamper脚本,对安全狗进行绕过。 0×01注入绕waf过常用手法 使用大小写绕过 使用/**/注释符绕过 使用大的数据包...

    阅读全文 作者:血梦 日期:2020-05-18 分类: 渗透测试

  • sql注入系列之(bypass waf 2)

    sql注入系列之(bypass waf 2)

    sql注入系列之(bypass waf 2)今天我们继续来讲一下bypass waf的另一部分 例1: http://www.site.com/php?id=2 uNiOn-- - (waf) http://www.site.com/php?id=2 /*!50000uNiOn*/-- - (wa...

    阅读全文 作者:血梦 日期:2020-05-17 分类: 渗透测试

  • sql注入系列之(bypass waf 1)

    sql注入系列之(bypass waf 1)

    sql注入系列之(bypass waf 1)今天,我们将讨论如何在SQL注入中绕过Web应用程序防火墙。本篇文章有点长,所以耐心阅读。 我们大多数人在渗透测试的过程中都会遇到WAF,绕过不分析这部分词是被firewall.so WAF绕过之前你首先要检查的话,一部分是被防火墙*** 现在我讲说一下我在渗透...

    阅读全文 作者:血梦 日期:2020-05-17 分类: 渗透测试

  • 内网渗透:使用ew实现socks代理

    内网渗透:使用ew实现socks代理

    内网渗透:使用ew实现socks代理本文主要讲述使用ew软件(earthworm)实现socks 5代理功能,用于内网穿透。关于socks的相关概念,可以参考实验室的上一篇文章《内网渗透:使用reGeorg实现socks代理》。 earthworm与reGeorg都可以实现socks代理功能,但是reGeorg的服务端是w...

    阅读全文 作者:血梦 日期:2020-05-16 分类: 渗透测试

  • 技术讨论 | 利用Python程序实现某OA系统的自动定位

    技术讨论 | 利用Python程序实现某OA系统的自动定位

    技术讨论 | 利用Python程序实现某OA系统的自动定位前言 本文介绍了笔者通过python程序实现某OA系统自动考勤打卡功能及相关逻辑原理的解析。 Github:https://github.com/cahi1l1yn/eChecker 声明:本程序仅供Python语言的学习交流用途,笔者不提倡利用程序...

    阅读全文 作者:血梦 日期:2020-05-16 分类: 渗透测试

  • 一篇文章教你如何找出找回密码漏洞。(新手推荐)

    一篇文章教你如何找出找回密码漏洞。(新手推荐)

    一篇文章教你如何找出找回密码漏洞。(新手推荐)简介。 .在测逻辑漏洞的时候,我们经常会测量找回密码处,这时,请容小弟给各位表哥谈及,四种绕过逻辑去修改其他人的密码。 第一种,修改标志位返回标志位进行找回任意用户的密码。 1.在一些网站上我们注册一个账号,然后我们点击找回密码这个功能。 2.然后输入一个真实的验证码进行找回密码。...

    阅读全文 作者:血梦 日期:2020-05-14 分类: 渗透测试

  • linux后渗透之收集登录凭证

    linux后渗透之收集登录凭证

    linux后渗透之收集登录凭证linux后渗透之收集登录凭证 当渗透测试人员拿到shell后,如果要进一步渗透,信息收集是重中之重,内网渗透的深入程度取决于信息收集的深度,内网渗透的本质就是信息收集,而登录凭证的收集是信息收集的重点方向。关于linux系统下登录凭证收集的文章多为翻查文件。本文将研究linux系统下的...

    阅读全文 作者:血梦 日期:2020-05-14 分类: 渗透测试

  • 从排查端口弱口令研究打造完美防御的思路

    从排查端口弱口令研究打造完美防御的思路

    从排查端口弱口令研究打造完美防御的思路很多公司要排查高危端口的弱口令工作,我觉得是很有代表性的工作,我构思一个思路总结下当个典型发出来。这工作虽然看似简单,如果要做好还是有些复杂,所以写一篇文章做个总结。主要考虑一些企业安全应该考虑的一些影响结果的因素。如果你们公司或者部门喜欢追求高标准高精确度,这篇文章或许是一个不错的参考。 ...

    阅读全文 作者:血梦 日期:2020-05-13 分类: 渗透测试

  • Alphanumeric Shellcode:纯字符Shellcode生成指南

    Alphanumeric Shellcode:纯字符Shellcode生成指南

    Alphanumeric Shellcode:纯字符Shellcode生成指南alphanumeric shellcode(纯字符shellcode)是比较实用的一项技术,因为有些时候程序会对用户输入的字符进行限制,比如只允许输入可见字符,这时就需要用到纯字符的shellcode了。 原理很简单,就是使用纯字符对应的汇编指令完成shellcode的编写,比如: ...

    阅读全文 作者:血梦 日期:2020-05-13 分类: 渗透测试

  • 雷电3接口漏洞影响数百万计算机:5分钟解锁设备,无法修复

    雷电3接口漏洞影响数百万计算机:5分钟解锁设备,无法修复

    雷电3接口漏洞影响数百万计算机:5分钟解锁设备,无法修复雷电3(Thunderbolt)接口存在缺陷,2019 年之前生产、出货的配备雷电3的设备都容易受到攻击。而自2019 年后已交付的提供内核DMA保护的设备,也在一定程度上易受攻击。并且该漏洞不能在软件中修复,这可能直接影响未来的 USB 4 和Thunderbolt 4 等标准,需要对芯片进行重新...

    阅读全文 作者:血梦 日期:2020-05-13 分类: 渗透测试

  • 价值五千万美元的非洲IP地址盗窃案

    价值五千万美元的非洲IP地址盗窃案

    价值五千万美元的非洲IP地址盗窃案负责将 IP 地址分配给非洲企业和其他组织的非盈利组织的高管被控告秘密经营着几家不同的公司,通过这些公司向他人出售了价值数千万美元的 IP 地址资源。该案件由美国研究人员在为期三年的调查中发现,该调查研究了经常被垃圾邮件和网络罪犯使用的资源。 可用的 IPv4 地址少于 4...

    阅读全文 作者:血梦 日期:2020-05-10 分类: 界内新闻

1 2 ››

关灯