검색 결과

  1. K

    제목 : 실용 낚시 장 - 세부 사항은 온라인 고객 서비스, Customs Clearance Network를 통해 성공 또는 실패를 결정합니다.

    0x00 前言 빨간색과 파란색 대결은 의심 할 여지없이 지속적인 게임 프로세스입니다. 최근 몇 년 동안 지속적인 범죄와 방어로 인해 싸움은 한 번의 라운드에서 싸웠으며 웹 취약점은 급격히 감소했으며 사회 복지사 피싱은 분명히 주류 공격 방법 중 하나가되었습니다. 0x01 免责声明 다음 용어를주의 깊게 읽고 완전히 이해하십시오. 1.이 공식 계정에서 공유하는 모든 기사는 법적으로 승인 된 기업 보안 건설 및 개인 학습 행동에만 해당됩니다. 모든 조직이나 개인은 불법 활동을 위해 사용하는 것이 금지되어 있습니다. 2.이...
  2. K

    제목 : 불법 시금치 사이트를 관통하는 과정 기록

    一、 起因 최근 몇 년 동안 중국에서 불법 시금치 도박 사례가 많이있었습니다. 이번에는 다음 불법 시금치 웹 사이트를 어떻게 침투했는지 설명하겠습니다. 이 침투는 순전히 행운 + 웹 마스터의 과실로, 개미 둥지에서 천 년 된 제방의 파괴라고 할 수 있습니다. 독자의 이해를 보장하기 위해 침입자의 정체성은 그것을 문서화하는 데 특별히 사용됩니다! 二、踩点及收集信息 대상 사이트를 열고 시금치 웹 사이트라는 것을 알게 된 다음 정보 수집을 시작했습니다. 도메인 이름의 Whois 정보 쿼리는 도메인 이름이 Western...
  3. K

    제목 : 시금치 포인트 쇼핑몰의 침투 기록

    대상 사이트 페이지를 가져옵니다 시작하기 전에 포기할 준비를하십시오 그런 다음 오른쪽 상단에 포인트 쇼핑몰을 보자. 나는 슬픈 마음으로 클릭했다 이 페이지를보고 문을 두드리고 10 분 동안 담배를 피우 러 갔다 [왜 전에하지 않았는지 묻지 마 정보 수집을 시작하십시오 이 지점 저장소를 가져 와서 도메인 이름을 FOFA에 넣으십시오. 실제 IP를 얻은 후 Baota 백엔드 로그인 패널 을 찾았습니다. 그런 다음 도메인 이름/IP를 사용하여 디렉토리를 스캔하고 [Yujian의 매우 큰 사전 인] 언어 표시 줄을보고...
  4. K

    제목 : P 소프트웨어에 시금치가있는 사이트를 기억하십시오

    前言 나는 영화를 보는 것을 좋아하지만 무료로 섹스를 좋아하기 때문에 종종 영화와 텔레비전 사이트를보고 때로는 게으른 광고가 나타납니다. 최근에, 나는 공식 계정을 많이 업데이트하지 않았으므로 방금 P를 만들기 위해 게으른 광고를 발견했습니다. 스케일이 비교적 크기 때문에 코딩에 심각합니다. 简单总结 게으른 비디오 --- 외부 X 스테이션의 재생 소스 2. X ---- 백엔드는 도시와 바이두의 사진의 지저분한 소개입니다. 백엔드 데이터 实战经过 도메인 이름 검색, XX Entertainment 및 Wall-Mounted...
  5. K

    제목 : 시금치 사이트의 침투 노트

    0x00 前言 지루했고 간단한 테스트를 위해 온라인 시금치를 발견하고 메모를했습니다. 큰 사람들은 가볍게 웅크 리고있었습니다. 단점이 있는지 조언하십시오. 0x01 弱口令 웹 사이트 방문은 로그인 페이지입니다. 확인 코드가 없으면 BP가 직접 활성화됩니다. 약한 비밀번호 관리자/123456이 성공적으로 노출되어 배경에 직접 들어갑니다. 0x02 注入拿下权限 많은 기능 지점을 살펴보고 한 기능 지점에서 업로드 인터페이스를 찾아 파일을 업로드하려고 시도했지만 업로드 할 수 없다는 것을 알았으므로 화이트리스트를 추가했습니다...
  6. K

    제목 : 특정 시금치 웹 사이트의 침투

    1. 실수로 시금치 부지를 찾은 다음 테스트했습니다. 아이디어는 다음과 같습니다. 시금치 사이트이므로 사용자는 확실히 등록 할 것입니다. 그렇지 않으면 어떻게 돈을 청구 할 수 있습니까? 사용자와 강력하게 상호 작용하는 페이지를 등록 할 때 가능한 취약점은 다음과 같습니다. SQL 주입 : 사용자가 입력 한 계정 정보가 필터링없이 데이터베이스를 쓰거나 쿼리하는 데 직접 사용되는 경우 SQL 주입 XSS가 있어야합니다. 입력 상자에 입력 된 개인 정보는 사용자 페이지에 표시됩니다. 동시에 관리자는 백그라운드에서 사용자의 개인...
  7. K

    제목 : 시금치 서버로의 침투 (실제 전투)

    오늘, 나는 웹 페이지를 탐색하는 동안 갑자기 시금치 사이트를 찾았습니다. 웹 사이트의 스크린 샷을 게시하지 않습니다. 시금치 방송국은 더 안전하고 침투하기 쉽지 않다고합니다. 결과적으로 포트를 스캔했고 IP가 금지되었습니다. 이것은 약간 슬프기 때문에 에이전트를 걸고 살펴볼 수 있습니다. 나는이 사이트가 기본 사이트가 아니라 다양한 활동을 처리하는 사이드 스테이션이어야한다는 것을 발견했습니다. 그리고 나는 활동 팝업 Windows 중 하나에서 놀라움을 발견했습니다. SFZ를 여기에 업로드 할 수 있습니다. 파일 업로드...
  8. K

    제목 : 특정 시금치 웹 사이트에 대한 침투 테스트

    실수로 ThinkPhp 시금치 사이트를 발견했습니다. 최근 TP에 허점이 없었습니까? 그런 다음 우연히 테스트했지만 프로세스는 그리 매끄럽지 않았지만 마침내 이겼 으므로이 기사를 게시하여 아이디어를 공유했습니다. 0x00 一键getshell 간단한 모습을 보이면 많은 사람들이 놀아야합니까? 며칠 전, 나는 테스트 도구를 작성하여 먼저 테스트하기 위해 꺼냈습니다. 이 도구는 취약성을 보여줍니다 한 클릭 getshell, 매우 매끄럽게 보입니다. 그러나 . Xiao Ming은 머리를 흔들어 상황이 간단하지 않다는 것을...
  9. K

    제목 : Docker Dovnerability Environment의 Fastjson 정식 버전

    Fastjson 정식 버전 Docker 취약성 환경 (버전 1.2.47/1.2.68/1.2.80 등)은 주로 JNDI 주입, WAF 우회, 파일 읽기 및 쓰기, 사막화, 체인 탐지 우회 및 네트워크 이용률이없는 것입니다. 시나리오를 블랙 박스 테스트로 설정하고 블랙 박스의 관점에서 FastJSON의 깊은 활용 프로세스를 다루며 일부 환경은 JAR 패키지에 의해 소환되고 분석되어야합니다. 도커 환경 Docker Compose Up -D Docker Pull 환경이 느려지면 국내 미러링을 사용해보십시오...
  10. K

    제목 : BC 프로모션 침투 실습을 기록하십시오

    0x00 信息搜集 친구가 나에게 웹 사이트를 주었고, 이는 비교적 큰 BC로 간주됩니다. 나는 기본 웹 사이트를 보았고 입구가 없었기 때문에 그의 프로모션 플랫폼 중 하나로 변경되었습니다. 그런 다음 먼저 유용한 것들을보고 싶어서 디렉토리를 대략 스캔하십시오. 현재 웹 사이트의 소스 코드가 패키지되어 있는지 여부와 같은 중요한 파일 https://scan.top15.cn/web/infoleak의 중요한 파일을 빠르고 대략적으로 볼 수있는 인터페이스를 추천 할 수 있습니다. 스캔하지 않았다가 스캔 결과를 보여주지 않았다는...
  11. K

    제목 : 실제 전투를 기억하여 팬들이 특정 금지 게임을 침투하는 데 도움이됩니다.

    0X00 事情由来 이야기를 이해 한 후, 내 경험 후에 이것은 돼지 살인 사건이어야합니다. 사기꾼은 몇 가지 수단을 사용하여 희생자들이 돈을 벌고 재충전을 유도하고 돼지를 도박으로 죽일 수 있다고 설득합니다. 0X01 渗透过程-大概二十分钟左右就拿下了 침투 과정은 간단하고 지루합니다. IP와 포트를 살펴본 후 클라우드 WAF가 없어야한다고 판단하여 디렉토리를 직접 스캔하기 시작했습니다. 몇 분 후, 나는 http://xxxx.com.cn/u.php를 스캔했습니다. 아래 그림과 같이 UPUPW의 통합 환경으로...
  12. K

    제목 : 시금치 보급 웹 사이트 (APP)의 일반적인 진입 점

    나는 많은 QP (체스와 카드)를 만들었고 BC는 침투했다. 나는 밤새 2 박을 보냈고 몇 개의 접시를 마셨다. 나는 그 과정에 대해 간단히 이야기하고 그것을 요약했다. QP에 대해 먼저 이야기하겠습니다. 저의 침투 성공 사례를 예를 들어, 우선 정보 수집이 필수적입니다. QP의 특성은 무엇입니까? 그의 배경은 그림과 같이 서버 도메인 이름 뒤에 다른 포트로 설정됩니다. 포트에 대한 기본 사항을 찾을 수 있습니다. 진입 지점 : 앱 XSS에서 SQL 주입 또는 피드백의 위치를 찾으십시오. 패킷 캡처에 127.0.0.1이...
  13. K

    제목 : Windows LSAS 덤프 요약

    前言 lsass.exe (로컬 보안 당국 서브 시스템 서비스 프로세스 공간에는 기계 도메인, 로컬 사용자 이름 및 비밀번호와 같은 중요한 정보가 있습니다. 로컬 높은 권한을 얻는 경우 사용자는 LSASS 프로세스 메모리에 액세스하여 수평 이동 및 권한 에스컬레이션을 위해 내부 데이터를 내보낼 수 있습니다. LSA를 통해 사용자 비밀번호 또는 해시를 덤프하는 것도 침투 과정에서 필수 단계입니다. 여기서 우리는 원리를 배우고 다양한 투기 방법을 기록합니다. [TOC] 常规方法 mimikatz::logonpasswords 우리는...
  14. K

    제목 : 특정 돼지 살해 접시의 침투를 기록하십시오

    작년에 0x00 前言 , 나는 Weibu에서 쇼핑을하고있었습니다. 나는 원래 추적 능력을 연습하기 위해 몇 가지 IP를 찾으려고 노력했지만 실수로 돼지 킬 디스크를 발견했습니다. 이 기사에 누락 된 부분이 있으면 제 시간에 지적하십시오. 이 목표를 다시 나타 내기 위해 Weibu에 가지 마십시오. 이 사건은 공무원에게 완전히 전달되었습니다. 0x01 简单的打点 우리가 링크를 열었을 때, 우리는 강력한 "Microdisk"Aura가 우리에게 오는 것을 보았습니다. 우리는이 소스 코드 세트를 직접 감사했기 때문에 해당 장소를...
  15. K

    제목 : 시금치 역의 수호 신의 사용을 기억하십시오.

    이 사이트는 몇 달 전에 나왔기 때문에 사진이 완성되지 않았으며 보충 할 방법이 없습니다. 내가이 기사를 쓸 때, 옆집 부부는 박수를 보냈고 소리가 크게 들렸다. 우리가 안전 할 때 왜 우리가 종종 옆집에 그러한 사람들을 만나는가? 알려진 대상 웹 사이트 고객은 이전에 이런 종류의 웹 사이트를 제공 했으므로 매우 깊이 기억합니다. 이러한 종류의 웹 사이트의 경우 일반적으로 일반 테스트 프로세스를 직접 포기할 수 있습니다. 경험에 따르면 웹 사이트의 기본 웹 사이트 기능이 기본적으로 취약하지 않으므로 측면에서만 시작할 수...
  16. K

    제목 : Shiro는 주요 종속성없는 체인 활용 기술을 누출합니다

    获取环境: 거울을 현지인으로 당깁니다 $ docker pull medicean/vulapps:s_shiro_1 환경을 시작하십시오 $ Docker Run -D -P 8033608080 Medicean/Vulapps:S_SHIRO_11. Shiro_attack_2.2 도구를 사용하여 대상 시스템을 확인하고 기본 키가 있지만 활용 체인이 없음을 발견했습니다. 2. Shior_Tools.jar를 사용하여 대상 시스템을 직접 감지하십시오. 감지가 완료되면 실행 가능한 작업이 반환됩니다. java -jar shiro_tool.jar...
  17. K

    제목 : 2023 Anconun Cup 6th Cyber Security Challenge Wp

    web ai_java 먼저 첨부 계좌 편지 을 통해 계정 번호를 얻으십시오. Base64 또는 JSFuck을 통해 프롬프트 JS 및 C를 얻을 수 있습니다. JS를 감사하면 C 함수를보고 실행할 수 있습니다. GitHub 프로젝트 주소 를 받으십시오 소스 코드 을 찾은 제출 기록을 찾으십시오. 감사 소스 코드는 Spring – Boot가 권한이 없으면 존재할 수 있음을 발견했습니다 Fastjson Parsing은 관리자의 Page 의/post_message/인터페이스에 존재합니다. 특정 버전을 확인하고 LADP를 직접...
  18. K

    제목 : 2023 WP의 7 번째 Strong Net Cup 예비 대회

    MISC easyfuzz 1. 문자열을 입력하려고하면 입력 문자에 대한 프로그램의 검증 규칙이 9자인 것으로 판단되고 올바른 문자가 만족되는 한 마지막 리턴 값은 모두 1111111111이면 플래그를 얻을 수 있습니다. 은 계속 대담하게 추측하고 시도하고 첫 두 캐릭터는 110000000을 만족시키는 모든 캐릭터가 될 수 있으므로 마지막 7자는 파괴 될 수 있습니다. 2. Blast Bit Bit, 아이디어가 올바른지 확인하고 마지막 비트는 문자열 'd'입니다. 3. 버스트 스크립트를 작성하십시오. 문자열 길이가 9...
  19. K

    제목 : 보호 인터넷 유명인 팀의 사례 기록

    0x00前言 E-Sports (Area College League)에 대한 나의 꿈을 깨닫고 바빴지만 어느 날 오후 마스터가 갑자기 나에게 연락하여 인터뷰없이 지방 보호 팀을 플레이하기 위해 그룹에 가입 할 수 있다고 말했습니다. 어떻게 그렇게 좋은 실용적인 기회를 놓칠 수 있습니까? (재미있는 게임, 나에게서 배우지 마십시오 ^^) 0x01 一个出局的企业单位内网之旅 打点一 이야기의 시작은 남자가 나를 위해 시스템을 잃었다는 것입니다. Ipconfig는 10 개의 인트라넷이 있으며, 이런 종류의 인트라넷은 일반적으로...
  20. K

    제목 : Anobun Cup Sycctf2023 쓰기

    一、MISC 1.sudoku_easy 간단한 스도쿠 상호 작용,주의를 기울여야 할 몇 가지 작은 포인트, 각 레벨이 전송 된 후 5 초 후에 수면이 수면으로 반환됩니다. 모양이 비슷합니다...
뒤로
상단