不得不说,Xray是真的牛皮,试下扫描器随手扫个 alibaba.com 扫出一个主站的反射型XSS漏洞,于是有了下文。提交了ASRC,判为重复漏洞,可惜了。(漏洞修复真慢,等了一个星期多才修)
漏洞分析漏洞就存在搜索处
https://www.alibaba.com/trade/search?CatId=&IndexArea=product_en&SearchText=gunkit-JZpTT&fsb=y
对搜索的参数 CatId 没有过滤,payload 为 123456789101112可以在源码中看到,搜索参数被放在catidl里面,而没有进行任何的标签...
学习内网渗透,首先准备好环境,我准备了一台ubuntu来作为靶机与跳板机来试验。
安装了Ubuntu19 Server,为了在家和公司都能顺利的学习,为此我为虚拟机增加了一块网卡,现在来记录一下。
准备网卡
从ubuntu从17.10开始,已经不再在/etc/network/interfaces里配置IP,即使配置了也不会生效,而是改成netplan方式 ,配置写在/etc/netplan/文件夹里或者类似名称的yaml文件里,19.04的版本安装好以后,配置文件是:/etc/netplan/50-cloud-init.yaml(看自己的情况),修改配置以后不用重启,执行 netplan...
想在服务器上装下awvs,记录一下 终于艰难地安装好了
安装下载链接 链接:https://share.weiyun.com/5sbSBGX 密码:abc666
安装首先得先update一下,确保软件都是最新的
yum update
发现自己的centos 没得命令补全 yum -y install bash-completion 解决
解决依赖的问题1yum install libXrender libXext libXcursor libXfixes libXcomposite libXrandr libXdamage libXtst libXi cups-libs dbus-...
渗透测试中经常会遇到需要验证码的情况,有些时候会暴露一些个人信息什么的
总结一个列表,这些服务可以帮您提供一次性手机号码以接收各种平台上的注册验证短信,并避免暴露您的真实身份:
https://www.materialtools.com/
http://receive-sms-online.com
http://receive-sms-now.com
http://hs3x.com
http://twilio.com
http://freesmsverification.com
http://freeonlinephone.org
http://sms-receive.net
http:...
用了好久的Burpsuite,每次启动都要先启动破解,点啊点,太麻烦了,在网上找了下有简便的方法启动burp。
Burpsuite v2.1 下载链接:https://share.weiyun.com/58mhQWa 密码:6666sp
下载下来先找个地方放好
激活打开 burp-loader-keygen-2 点击run
复制粘贴license 到输入框
点击next 后点击 Manual activation
把request复制到 Activation Requset,在下面的 Activation Response 会自动计算出结果
复制粘贴过去
成功激活
快捷启...
万能密码首先猜测是 or系列密码,无效,然后试着爆破
爆破无效。。。
之后翻找了下
试到 “ or 1=1—通过
哭了。。。。
1024
看到这个去看储存
改了下bsetcode然后试着玩输
(似乎不是预期题解,之后再看看其他大佬的题解做补充)
逆转思维
代码审计,首先绕过 file_get_contents($text,'r')
heacbar
http://172.16.0.102:54321/JgJUfyW1wT?text=php://input
data 直接 welcome to the zjctf
过了上面的,看了下下面是php反序列化,获取源码12345im...
Please log in as an admin
Session 解密出来时 guset
加密成 admin 21232f297a57a5a743894a0e4a801fc3
黑白块
看了下js 60000 。。。
带上token请求
试了好久,有提示chrome,难道得chrome请求,用chrome 插件请求看看
粗来flag
打开网页,看到你能得到99999分吗
看到还有个附件 下载下来为一个apk文件
在夜神模拟器里面安装
打开app
玩了下就输了。。。
考虑了一下,达到99999分,我这样手残党是玩不动的
夜神模拟器中修改代理再点开请求
打爆一只飞机 发了个请求
打爆第二只飞机 发了个请求
分析session里面的 jwt
首先尝试了破解jwt密匙,但是跑了好久都没跑出来
然后看了下把session复制过来重新发,可以持续加分数
12345678910111213import requestsurl = 'http://121.40.219.183:9999/score/'body...
kali 安装 到实体机出现了点问题,我用u盘安装,重启的时候发现 找不到 /dev/sdb2
这里说一下问题所在,一般是由于系统启动路径而导致的问题
解决办法就是修改一下启动路径
快速方法我试了下,拿个u盘插各个口,再启动看看,就启动进去系统了
临时修改输入blkid,查看分区状况,记下ext4这个盘,最好能拍个照,截个屏什么的,这个就是kali安装的位置
记录好之后,重启物理机(ctrl+alt+del),在kali首页那边,按e进入编辑模式进行修改
按上下查看,找到初始化内存盘的样子,有一行在linux 后面有 /dev/sdb2 ro 这样的 改为 /dev/sda2 rw...
Maven 添加依赖
1234 com.aliyun.oss aliyun-sdk-oss
yml 配置123456aliyun: access-id: 你的id access-key: 你的key bucket: 你的buket endpoint: 你的endpoint dir: 设置文件存放文件夹 随便写 上传自动生成