排序
最全面的解析-红日靶场ATT&CK系列01WP-域控
环境配置 目标就是拿下域控(域管) 整个流程图 需要注意的是:192.168.52.143也在域内 可以IPC或者PTH横向打过去 渗透 使用无影对 192.168.111.128进行扫描 访问80端口是个Phpstudy探针 搜索phps...
[云攻防]微信小程序强开F12->反编译-js逆向到-Usersig泄露到腾讯云rest任意接口调用
免责声明 仅为技术交流 入口 微信小程序打点 强开F12调试 找到一个接口组成是腾讯云/userSig的标识 拼接参数发现缺少userID 拼接后发现进行了AES魔改加密 反编译小程序详细分析加密方式 编写脚...
密码保护:[EDUSRC]之PHP未公开源码私密笔记0day漏洞代审分析
免责声明 仅自己学习使用 起因 0day代码分析 这里的入口点已提交修复 但代审源码之后发现了其他漏洞 这个站登录不进去的;我们基本上是为了找文件上传点 PHP代码分析的文件上传函数基本上是 move...
[上线vshell]-fastjson漏洞分析复现-及自动化工具检测
免责声明 仅为个人学习使用,请勿实时违法行为,责任与个人无关 VPS是自己买的服务器搭建的环境,请在合法授权中测试 搭建环境 vulhub/fastjson/1.2.24-rce at master · vulhub/vulhub · GitHub ...
以攻防的角度真实简单玩转域控-春秋云镜Initial打靶记录
前言 滴 正题 对目标地址进行端口扫描 开启了80端口 经典TP框架 打了20多攻防以及挖了上千个漏洞 从来没遇见过TPRCE 但是日志泄露遇见的挺多 这里有TP5rce getshell一下 这里调用mysql的命令是...
以攻防的角度真实打靶-春秋云镜Hospital打靶记录
前言 觉得这个靶场还是可以的 提权基本上用不上 这里的思路写的简便但易懂 正题 扫端口扫到了8080 8080弱口令登录 8080端口存在弱口令登录 admin/admin123 登录后无用 heapdump泄露 heapdump泄...
[2025-04]记录一次某985大学小型供应链内网遨游经历
前言 已经好久没有更新博客了 从之前默默无闻的小小白 已经是核心白帽子 证书30+了 目前在上班 平常可能比较忙 有时间经常更(可惜之前的报告看不见了 备注:此漏洞已经完全修复(无法访问,且博客...
关于CSRF在实战渗透中的真实应用
CSRF在挖洞中就像XSS SSRF一样不起眼 比如在edusrc当中就给低危1分 但在实战当中 CSRF SSRF XSS(存储型)都具有重大作用 现在我就用一套源码来演示CSRF(跨站请求伪造漏洞) 通过CSRF-伪造钓鱼链接...
[5.16]从微信小程序越权渗透某edu站的实例
引入 来自于5.16提交的某edu站的漏洞,所有隐私信息均打码发布,只分享思路, 漏洞1:未授权访问 填写信息 之后查看申请记录 此时可得到/api/applyInfo/getListById接口 构造数据包(POC在圈内) 遍历...


![[云攻防]微信小程序强开F12->反编译-js逆向到-Usersig泄露到腾讯云rest任意接口调用,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/11/20251127110532914.png)
![[EDUSRC]之PHP未公开源码私密笔记0day漏洞代审分析,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/11/20251105142243995.png)
![[上线vshell]-fastjson漏洞分析复现-及自动化工具检测,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/11/20251106054349852.png)


![[2025-04]记录一次某985大学小型供应链内网遨游经历,网络安全爱好者中心-神域博客网](https://img.godyu.com/2025/04/20250405102347261.png)

![[5.16]从微信小程序越权渗透某edu站的实例,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/05/20240522095651301.png)


![郑州轻工业OJ全部答案题解合集[前200更新完毕],网络安全爱好者中心-神域博客网](https://img.godyu.com/2023/10/20220325152615602.png)
![[LitCTF]cha0s-Writeup,网络安全爱好者中心-神域博客网](https://img.godyu.com/2024/06/20240602034759133.png)

