随笔分类 -  01-渗透测试

摘要:两天前的一个晚上,有个老乡忽然打电话给我,说他亲戚可能被骗了,想请我帮忙看一下。 电话里面,听他简单的描述,说微信收到一张图片,但是图片里面的数字会被改。 电话这边的我,听到这话,甚是惊讶,一张图片难道还会变化不成? 我问,真的是一张图片吗?你把图片发给我看看。 老乡说,是一条链接,但打开是一张图片 阅读全文
posted @ 2019-04-28 23:41 Bypass 阅读(5875) 评论(3) 推荐(0) 编辑
摘要:声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-d4823bc2e86d 如何编写安全代码?保护自己免受破碎的身份验证和会话管理! 需要安全代码? 我一 阅读全文
posted @ 2019-04-09 13:52 Bypass 阅读(1028) 评论(0) 推荐(0) 编辑
摘要:声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-b2757b59cd4b 如何编写安全代码?保护自己免受跨站点脚本攻击! 过去几个月我一直致力于安全代码 阅读全文
posted @ 2019-04-09 13:40 Bypass 阅读(1312) 评论(0) 推荐(0) 编辑
摘要:声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-against-injection-attacks-aad4fff058da 如何编写安全代码?保护自己 阅读全文
posted @ 2019-04-09 13:30 Bypass 阅读(4061) 评论(0) 推荐(0) 编辑
摘要:声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://hackerone.com/reports/297478 我发现了一个SQL注入漏洞 /dashboard/datagov/csv_to_json,可以通过User-Agent HTTP请求头利用它。 我没有从 阅读全文
posted @ 2019-04-09 10:44 Bypass 阅读(3909) 评论(1) 推荐(1) 编辑
摘要:0x01 Jsonp简介 Jsonp(JSON with Padding) 是 json 的一种"使用模式",可以让网页从别的域名(网站)那获取资料,即跨域读取数据。 为什么我们从不同的域(网站)访问数据需要一个特殊的技术(JSONP )呢?这是因为同源策略。 同源策略,它是由Netscape提出的 阅读全文
posted @ 2018-11-15 14:58 Bypass 阅读(9621) 评论(1) 推荐(0) 编辑
摘要:漏洞测试: 下面,我们介绍如何把 JavaScript 嵌入到 PDF 文档之中。我使用的是迅捷 PDF 编辑器未注册版本 1、启动迅捷 PDF 编辑器打开一个 PDF 文件,或者使用“创建 PDF 文件”功能,通过将其他文档和资源转换为“可移植文档格式”来创建 PDF 文件。 2、单击左侧的“页面 阅读全文
posted @ 2018-11-13 13:08 Bypass 阅读(10277) 评论(0) 推荐(0) 编辑
摘要:漏洞实例一: 1、在更新用户信息,修改联系电话,抓包绕过前端20个字符限制,Payload为 111<img src=1 onerror=alert(1)> 2、更新后,访问json 3、已隐去相关信息,json形式大约是这样子: 4、在页面找到输出点,成功弹窗。 案例二: <script>var 阅读全文
posted @ 2018-11-08 16:09 Bypass 阅读(4968) 评论(0) 推荐(1) 编辑
摘要:微软Windows的netsh是一个命令行脚本实用工具。使用netsh工具 ,可以查看或更改本地计算机或远程计算机的网络配置。不仅可以在本地计算机上运行这些命令,而且可以在网络上的远程计算机上运行。 可以手动运行Netsh命令,或创建批处理文件或脚本实现过程的自动化。netsh提供了脚本功能,让您在 阅读全文
posted @ 2018-08-03 11:05 Bypass 阅读(11905) 评论(0) 推荐(0) 编辑
摘要:0x00 window 2003 R2 x86 0x01 window 2008 R2 x64 0x02 window 2008 R2 x86 ms17_010_eternalblue 测试不成功 最后 欢迎关注个人微信公众号:Bypass--,每周原创一篇技术干货。 参考链接: https://b 阅读全文
posted @ 2018-07-30 11:06 Bypass 阅读(1438) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中针对可造成远程代码执行的高危漏洞 CVE-2018-2894 进行修复:http://www.oracle.com/technetwork/security-advisory/cpuj 阅读全文
posted @ 2018-07-23 09:58 Bypass 阅读(1357) 评论(0) 推荐(0) 编辑
摘要:进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnection 阅读全文
posted @ 2018-07-03 14:30 Bypass 阅读(2117) 评论(0) 推荐(0) 编辑
摘要:var str = 'arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=12 阅读全文
posted @ 2018-06-13 14:02 Bypass 阅读(446) 评论(0) 推荐(0) 编辑
摘要:0x01 前言 常见的js实现加密的方式有:md5、base64、shal,写了一个简单的demo作为测试。 0x02 代码 login.html 提交表单,进行抓包,可以发现密码字段密码进行了加密处理: 0x03 Web暴力猜解 方式一:Burp Suite 使用Intruder进行暴力猜解,In 阅读全文
posted @ 2018-06-09 17:59 Bypass 阅读(9115) 评论(1) 推荐(1) 编辑
摘要:当Struts2中的devMode模式设置为true时,存在严重远程代码执行漏洞。如果WEB服务以最高权限运行时,可远程执行任意命令,包括远程控制服务器。 如果为受影响的版本,建议修改配置文件struts.xml,增加或更改内容如下:<constant name="struts.devMode" v 阅读全文
posted @ 2018-05-11 15:31 Bypass 阅读(2240) 评论(0) 推荐(0) 编辑
摘要:方法一: 新建一个网页进行上传,代码代码如下: 方法2: Burp Post、Get数据包转为上传multipart/form-data格式数据包工具:http://nnz.nz/multipart.php 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypas 阅读全文
posted @ 2018-05-11 14:11 Bypass 阅读(3732) 评论(0) 推荐(0) 编辑
摘要:为了方便演示,这里直接使用字符,构造SQL Payload: 1、使用Burp抓包,发送到Intruder,设置模式和变量 2、设置字典,变量1设置为 Numbers 1-20,变量2 设置为大小写字母+特殊字符 3、Start attack,处理一下结果,依次排序,用户名为 root@localh 阅读全文
posted @ 2018-04-28 10:06 Bypass 阅读(1658) 评论(1) 推荐(0) 编辑
摘要:遇到一个很奇葩的XSS,我们先来加一个双引号,看看输出: 双引号被转义了,我们对双引号进行URL双重编码,再看一下输出: 依然被转义了,我们再加一层URL编码,即三重url编码,再看一下输出: URL编码被还原为双引号,并带入到html中输出。构造Payload实现弹窗 阅读全文
posted @ 2018-04-11 09:33 Bypass 阅读(5905) 评论(2) 推荐(0) 编辑
摘要:powershell版的procdump https://www.t00ls.net/articles-48428.html procdump procdump是微软官方提供的一个小工具, 微软官方下载地址:https://technet.microsoft.com/en-us/sysinterna 阅读全文
posted @ 2018-03-30 17:06 Bypass 阅读(8869) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示