网络攻防共29篇
[云攻防]微信小程序强开F12->反编译-js逆向到-Usersig泄露到腾讯云rest任意接口调用,网络安全爱好者中心-神域博客网

[云攻防]微信小程序强开F12->反编译-js逆向到-Usersig泄露到腾讯云rest任意接口调用

免责声明 仅为技术交流 入口 微信小程序打点 强开F12调试 找到一个接口组成是腾讯云/userSig的标识 拼接参数发现缺少userID 拼接后发现进行了AES魔改加密 反编译小程序详细分析加密方式 编写脚...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域3天前
025714
[EDUSRC]之PHP未公开源码私密笔记0day漏洞代审分析,网络安全爱好者中心-神域博客网

密码保护:[EDUSRC]之PHP未公开源码私密笔记0day漏洞代审分析

免责声明 仅自己学习使用 起因 0day代码分析 这里的入口点已提交修复 但代审源码之后发现了其他漏洞 这个站登录不进去的;我们基本上是为了找文件上传点 PHP代码分析的文件上传函数基本上是 move...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域25天前
0731
记录一次很久之前一次内网渗透的经历(攻防技巧包括后渗透及维权),网络安全爱好者中心-神域博客网

记录一次很久之前一次内网渗透的经历(攻防技巧包括后渗透及维权)

进入内网后搭建隧道(除了本内网遇到的外,也分享真实攻防中打内网的思路 部分可以刷分的思路暂不分享 部分精华内容(如vcenter 提权等 大屏权限 部分nday POC 特敏感的暂不分享 ) 被控端是window...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域4个月前
029318
[上线vshell]-fastjson漏洞分析复现-及自动化工具检测,网络安全爱好者中心-神域博客网

[上线vshell]-fastjson漏洞分析复现-及自动化工具检测

免责声明 仅为个人学习使用,请勿实时违法行为,责任与个人无关 VPS是自己买的服务器搭建的环境,请在合法授权中测试 搭建环境 vulhub/fastjson/1.2.24-rce at master · vulhub/vulhub · GitHub ...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域4个月前
0659
关于CSRF在实战渗透中的真实应用,网络安全爱好者中心-神域博客网

关于CSRF在实战渗透中的真实应用

CSRF在挖洞中就像XSS SSRF一样不起眼 比如在edusrc当中就给低危1分 但在实战当中 CSRF SSRF XSS(存储型)都具有重大作用 现在我就用一套源码来演示CSRF(跨站请求伪造漏洞) 通过CSRF-伪造钓鱼链接...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
487217
[5.16]从微信小程序越权渗透某edu站的实例,网络安全爱好者中心-神域博客网

[5.16]从微信小程序越权渗透某edu站的实例

引入 来自于5.16提交的某edu站的漏洞,所有隐私信息均打码发布,只分享思路, 漏洞1:未授权访问 填写信息 之后查看申请记录 此时可得到/api/applyInfo/getListById接口 构造数据包(POC在圈内) 遍历...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
11100623
[5.20]从抖音信息收集到微信小程序sessionkey泄露伪造登录渗透某edu站,网络安全爱好者中心-神域博客网

[5.20]从抖音信息收集到微信小程序sessionkey泄露伪造登录渗透某edu站

sessionkey引入 微信sessionkey是微信小程序开发中用于标识用户会话的一串密钥。当用户在微信小程序中进行登录操作时,微信服务器会返回一个session_key,开发者可以使用这个session_key来获取...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
11161815
PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现,网络安全爱好者中心-神域博客网

PgAdmin4 8.3反序列化&&rceCVE-2024-2044复现

NKCTF cve复现详细链接 https://www.shielder.com/advisories/pgadmin-path-traversal_leads_to_unsafe_deserialization_and_rce/ 打比赛时也找到了这篇文章,当时用的nc和sh反弹shell失败,遂炸...
阿尔法神域的头像,网络安全爱好者中心-神域博客网阿尔法神域1年前
1271513