首页
首页
沸点
课程
直播
活动
竞赛
商城
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
一个安全研究员
掘友等级
安全工程师
|
公众号【一个安全研究员】
每周分享一到两篇关于安全攻防、漏洞分析、渗透测试的高质量文章
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
12
文章 12
沸点 0
赞
12
返回
|
搜索文章
赞
文章( 12 )
沸点( 0 )
利用命令注入外带数据的一些姿势
无论是在渗透测试还是ctf比赛中我们都可能会遇到目标应用把用户的输入当做系统命令或者系统命令的一部分去执行的情况。 cURL是用于使用各种协议传输数据的库和命令行工具,并且是用于数据渗透的非常有用的工具。 如果易受攻击的服务器具有cURL,我们可以使用它来将文件发送到恶意Web…
你的JS文件也可能成为黑客的目标
于是,我再也没有碰过黑盒挖洞这东西,然后就去搞白盒了... 我迅速稳定心神,不能让他们就这么羞辱我,我得支棱起来,好好做信息收集,我决定先从JS下手... 如果你是使用Burp Suite来进行测试,就可以通过多种方式来收集应用程序中的所有JavaScript文件。这也是俺比较…
yii2反序列化后续
__unset(),当对不可访问属性调用unset()时被调用。 __set_state(),调用var_export()导出类时,此静态方法会被调用。
BlackHat2020之Web缓存投毒
本文将会介绍Web缓存投毒的各种骚姿势以及利用链,并会搭配相应案例进行讲解,看完你一定会有收获的。Have Fun! Web缓存大家应该都有所了解吧,这是一种典型的用空间换时间的技术。而Web缓存一般分为两种 本文所探讨的缓存投毒都是针对服务器端的缓存,浏览器缓存投毒暂不讨论.…
简单聊聊CVE-2020-13379
看到这么多人都在转,那一定是很牛逼的漏洞,于是我点了进去... 这是一个Grafana的未授权ssrf漏洞,涉及3.0.1-7.0.1版本。下面是漏洞详情 代码中的gravatarSource的值就是secure.grafana.com,this.hash的值就是经过URL解码…
一则不需要括号的XSS payload
我们玩的这个游戏叫做《Beat The Box》,是国外的一款团建时玩的游戏,顾名思义,这就一款开箱子的游戏,一共有五个箱子(都是用四位密码锁锁起来的),上一个箱子里装着打开下一个箱子密码锁的线索,整体说来就是一个解密类游戏。
xdeubg中存在的一些攻击点
本文主要内容为xdebug的攻击点,还是挺有意思的。 xdebug是调试php代码的工具,遵循DBGp协议。其工作原理大概如下(搬运): IDE(如phpstorm)已经集成了一个遵循DBGp的Xdebug插件,当开启它的时候,会在本地开一个xdebug调试服务,监听在调试所设…
ThinkPHP5 中的反序列化利用链详细分析
作为一个Web菜鸡,我之前和师傅们参加了红帽杯,奈何只有0输出,当时只知道是thinkphp5.2的反序列化漏洞,但是感觉时间不够了,也就没有继续做下去。只有赛后来查漏补缺了,也借着tp5.2这个反序列化pop链来学习下大佬们的构造思路,不得不说这个pop链真的是很强了,在分析…
三分钟就能攻破你的电脑:永恒之蓝漏洞的魅力
由此可见,我们需要配置rhosts这个参数,这个参数就是你即将扫描的网段,当然,如果只有一个主机需要扫描,就只给出这个主机ip就行了。
下一页
个人成就
文章被点赞
17
文章被阅读
18,110
掘力值
493
关注了
7
关注者
11
收藏集
0
关注标签
6
加入于
2020-07-15