也就是说一眼就能看出来是蚁剑的流量 实际上在antword中只要编码器为default,那么请求包均为明文。 antword的编码器共有以下几种模式:default、base64、chr、chr16、rot12 在连接php的webshell时,不论编码器处于那种模式,都会出现eval字段 加密为base64:# 加密为chr:# 加密为chr16:# 加密为rot13:# 二、冰蝎...
访问当前靶机80端口,注册后发现站点是一个博客推广网站,中间部分能填写当前博客的网址。 还有一个重置密码和一个登出的按钮,咱留着后面再试 填写链接后点击按钮会打开新标签页到填写链接的地址,使用 dnslog 测试后发现存在ssrf 二· 漏洞发现# 1· 对管理员的钓鱼# (1)查看页面源码 描述中说到了,所有提交的链接...
k1115h0t发表了文章 • 3年前 Vulnhub靶机渗透——SickOs 1.1&1.2 漏洞 SickOs 1.1(cms漏洞,代理访问) SickOs 1.2(限制端口的反弹shell,chkrootkit提权,PUT方法) k1115h0t 37928围观2022-02-11 k1115h0t赞了文章 • 3年前 记一次TP框架的公益SRC挖掘原创 ...
打开F12控制台,复制登陆的json数据包并填入self.logindata importrequests fromdatetimeimportdatetime importtime classTPLINK: def__init__(self,ip:str): self.ip=ip self.logindata={"method":"do","login":{"password":"W3MVrwxv74U8KT8"}}#需要复制自己的登录数据 deflogin(self): resp=requests....
# 工作组、域、域控、活动目录 ## 工作组 在大型局域网中,可能会有很多台工作电脑。为了方便这些计算机进行管理,从 Windows 9x/NT/2000 开始便引入了工作组这一概念。有了工作组,就可以将人事部的电脑划分到名为人事组的工作组中,将技术部的电脑划分到名为技术部的
前几天有一次比赛的时候接触到了永恒之蓝漏洞,之前也没复现过永恒之蓝漏洞,在查资料方面花费了很多时间,就想着写篇博客记录一下。 前置环境:# kali,win7虚拟机,msf(kali自带) 一· 扫描网络中存活主机# 使用命令:# netdiscover -i eth0 -r 192.168.1.1/24 ...
XXE与Portswigger Web Sec 相关链接: 博客园 安全脉搏 FreeBuf 简介XML XML,可扩展标记语言,标准通用标记语言的子集。XML的简单易于在任何应用程序中读/写数据,这使XML很快成为数据交换的唯一公共语言。 XML被设计为传输和存储数据,XML文档结
这个时候再看Burp,就可以抓到微信的流量了 踩坑指南——转发到Burp没有响应包# 出现这种现象的原因是因为DNS配置的问题。 如果选择了 Resolve hostname through proxy,那么Proxifier就会让Burp去解析域名,但是Burp没有解析域名的功能。所以就会出现没有响应包的情况 ...
一· XXE Lab: 1# 使用vmware搭建靶机 扫描存活主机 找到目标主机——192.168.1.18 开始扫描目标端口 发现只开了一个80端口 扫描目录发现存在robots.txt文件 根据robots.txt的内容都访问一下 再次扫描目录发现存在admin.php 抓取登录数据包 ...
一次遇到了burp上奇怪的bug。访问某个页面显示 No response received from remote server , 但是使用 yakit 进行抓包之后发现网站可以正常抓包 所以得出结论:1 、网站正常无问题 2、Burp 可能在浏览某些网站的时候触发了特定的bug 首先我对 Burp 的下游代理进行排查,措施分别为 ...