漏洞挖掘

jwt伪造身份组组组合拳艰难通关

前言现在的攻防演练不再像以往那样一个漏洞直捣黄龙,而是需要各种组合拳才能信手拈来,但是有时候使尽浑身解数也不能称心如意。前期信息收集首先是拿到靶标的清单访问系统的界面,没有什么能利…

JMX 反序列化漏洞

前言前段时间看到普元 EOS Pl_atform 爆了这个洞,Apache James,Kafka-UI 都爆了这几个洞,所以决定系统来学习一下这个漏洞点。JMX 基础JMX 前置…

代码审计中XSS挖掘一些体会

0x01 XSS的挖掘思路1.1 反射型直接搜索 echo print_r print之类的函数即可也可以寻找$_GET变量来判断是否存在输出(不过对于代码审计来说除非实在挖不出漏…

记一次北京某大学逻辑漏洞挖掘

0x01 信息收集个人觉得教育src的漏洞挖掘就不需要找真实IP了,我们直接进入正题,收集某大学的子域名,可以用oneforall,这里给大家推荐一个在线查询子域名的网站:http…

记一次奇妙的某个edu渗透测试

前话:对登录方法的轻视造成一系列的漏洞出现,对接口确实鉴权造成大量的信息泄露。从小程序到web端网址的奇妙的测试就此开始。(文章厚码,请见谅)1. 寻找到目标站点的小程序进入登录发…

漏洞挖掘 | 挖SRC的新思路?一文详解国内AI场景漏洞挖掘

2023年3月30号受邀参加HackinClub北京线下AI+网络安全主题会议,在台上给大家分享了《实践挖掘国内AI场景漏洞:科技前沿与安全探索》议题,受到了各位挖挖洞师傅的喜欢。…

KASLR绕过及提权利用(CVE-2023-35001)

前言本文将介绍如何绕过KASLR以及如何提权利用。KASLR绕过可以利用byteorder操作加上netlink组订阅可以泄露rule中的handle字段。该方法应该是可以用来泄露…

有手就会?记一次绕过防重放的漏洞挖掘

前言随着当前攻防水平的不断提高,实战攻防过程中,经常能遇到前端的参数被各种各样的方式加密的情况。毫无疑问,这种方式能够防止很多脚本小子的脚步,但是很多网站就存在“金玉其外,败絮其内…

Todesstern:一款针对注入漏洞识别的强大变异器引擎

关于TodessternTodesstern是一款功能强大的变异器引擎,该工具基于纯Python开发,该工具旨在辅助广大研究人员发现和识别未知类型的注入漏洞。Todesstern翻…

libFuzzer漏洞挖掘总结教程

模糊测试(将可能无效的数据、异常数据或随机数据作为输入内容提供给程序)是在大型软件系统中查找错误的一种非常有效的方式,也是软件开发生命周期的重要组成部分。LibFuzzer 与被测…