摘要:
常规操作,一般都是dirsearch + URLfinder扫一遍,然后打开报告一个个分析确认。。 那天测试的时候,两个工具一顿骚操作,没发现啥问题,在查到这个路径时,突然发现,这家伙返回200空白页居然有html! 然后还有js,那么URLfinder爬js肯定没爬到这里啦,那么就抱着试一试的心态 阅读全文
摘要:
搜不到字典批量删除多个键值对的方法,换了个搜索姿势,批量取N个元素,那么组合一下,就出来了! 新建一个字典dict; 目标:去掉key为c,d,e的键值对。 最常见的就是直接删除,但是这样有个弊端,要删除的个数多的话就尴尬了。 解决方法:(2:5→索引2,3,4) 当然,这种情况有利于那种比较连续的 阅读全文
摘要:
又是从补天大哥拿的经验,赶紧收藏记录下来。。 因为我之前是在burpsuite里怼着接口去掉cookie测未经授权访问的,基本算是灰盒测试。 这次补天的报告,是从黑盒的角度来测试,确实是不同的思维点,值得学习! 大哥的报告顺序是:后台管理登陆地址 → 后台主页地址 → fuzz测试出用户管理列表接口 阅读全文
摘要:
最近又被补天大哥怼了下,他报告算是写得很清楚,写得很简单,没啥特殊绕过的动作,然而,我就是模仿半天模仿不来,大佬上传马子就ok,我传就500报错。。我差在哪?! 最后细致地我发现了端倪,大佬,用的是content-type:image/jpeg !! 然而原生的报文是content-type:ima 阅读全文
摘要:
估计不少人就觉得重装系统很容易,本身win7再装win7那基本都是无脑一键操作。 下面说的是一次win8装win7的坑~ 案例材料: 戴尔灵越14-5439,内存4G,硬盘500G。 原系统:win8,新装系统:win7,启动方式:UEFI+GPT 主要问题: BIOS系统进不去,按什么键都没用。 阅读全文
摘要:
以BWAPP为例,测试XXE漏洞,用DNSLOG作回显。 一、选择XXE漏洞测试,抓包,点击【anybugs?】。 二、获取域名 三、直接上payload 四、查看DNSLOG回显 如有错误,请及时指正! 阅读全文
摘要:
由于内容比较简单,我直接贴图,怕我自己忘了。 测试Fastjson版本号:1.2.15 直接发送用burpsuite发送payload,将dataSourceName改成dnslog获取到的域名。 payload: { "a":{ "@type":"java.lang.Class", "val":" 阅读全文
摘要:
之前解决过一次,又忘了,这次写下来了。。百度没有的,跟我环境有关! 环境:自动化运行环境python3.6.5 上期说到了,写了一个bat来运行runallcase.py。 但是双击运行却报错:UnicodeDecodeError: 'ascii' codec can't decode byte 0 阅读全文
摘要:
题目: 基础: 所需基础知识见变量覆盖漏洞【1】 分析: 现在的$a=’hi’,而下面的函数需满足$a=’jaivy’才可以输出flag,那么需要做的事就是想办法覆盖掉$a原来的值。 那么出现的提示是,外部get一个参数,赋值为$$key = $value,即通过外部赋值这句覆盖前面的$a的值,当外 阅读全文
摘要:
题目: 所需基础知识: 分析: 思路:由于目的是要拿$flag的值,所以可以得出最终会输出两个变量,而$flag的值在红框那行,被我们自己post的值给覆盖,所以flag值肯定不会在这出来,那么只剩下$_200变量,我们必须在flag被自己post的值覆盖前,将flag值传给别人,输出,才能得到fl 阅读全文