xiaohei 发布的文章

1、确定IP范围关于weblogic刷洞第一步,首先要保证手头拥有大量的域名或IP,当然,你敢动全网当我没说,毕竟有号称扫全网只需6分钟的MASSCAN在那搁着呢,/手动滑稽然而随着相关法律与政策的完善,各位小伙伴注意收敛。关于这里的工具,简单说IP段转IP列表,域名转IP,这些不管是离线工具还是在线工具好多都可以做到。额,这个没给准备准备专门的工具,好久前写的个拿不出手的小脚本,仅.......

前言我先说关于我投稿转正的文章一打开浏览器崩溃的问题(因为太长) 你们可以试试...(当时我还和阿皮在那里笑心想这算BUG吗),应该是圈子某个JS的问题,当我禁用JS的时候可以正常浏览,一点没问题,希望团长可以优化下。正题Zoomeye是干嘛的 大家都懂我也不在这里解释了, 去年tools我记得有人写出来过,但是后来Zoomeye更新了,也就没用了。采集示列# -*- coding:.......

0x01简介NoXss是一个供web安全人员批量检测xss隐患的脚本工具。其主要用于批量检测,比如扫描一些固定的URL资产,或者流量数据,会有不错的效果。测试到目前一个月发现将近300个xss,项目地址:https://github.com/lwzSoviet/NoXss0x02工作原理NoXss主要是通过“符号闭合”来检测xss隐患,使用基于“反射位置”的payload进行探测(目.......

前端验证这里可以直接在前端改代码,把php类型添加进去,也可以用burp比如把想要上传的php文件后缀改成允许上传的类型,这里我改成jpg,然后上传并抓包然后把后缀名再更改回来,并放包服务端-检查后缀-黑名单上传特殊可解析后缀phpphp、php3、php4、php5、phtml、pht aspasa cer cdx aspxashx asmx ascx 上传.htaccess.......

前言:渗透测试中,我们测试过注入,xss,上传等,觉得无戏后便放弃。也有很大程度上我们也测试过越权,我们有时间可能对权限的理解不是那么深刻,从而导致漏了一些很奇妙的漏洞。越权生成的原因越权用的好,是可以给自己加权限的,所以在找到后台或者代理的路径,一定要测试一下越权。很多人在测试中,只会在userid上进行相应的修改,随着安全圈的壮大,越来越多的人了解这方面,就好比注入,你去测试id.......

0x00 前言2020年1月13号,Thinkphp 6.0.2发布,在详情页指出修复了一处Session安全隐患。经分析,如果使用tp框架的程序写法不当,会造成getshell。0x01 分析通过diff github上面的6.0.1和6.0.2的代码可以发现,6.0.1在设置session id时未对值进行ctype_alnum()校验,从而导致可以传入任意字符。传入任意字符会有.......

CISP-PTE认证考试交卷时间:2019-08-211. (本题 1 分)XXE漏洞可以做什么A.获取用户浏览器信息B.网络钓鱼C.盗取用户cookieD.读取服务器文件2. (本题 1 分)以下哪些是WebLogic安装后的默认帐户名、口令使用的字符串A.systemB.adminC.loginD.weblogic3. (本题 1 分)Apache的配置文件中,哪.......

微服务目前大行其道,凭证维护一般都是基于jwt去实现,发现一个针对JAVA Web Token的破解工具分享一下GitHubhttps://github.com/brendan-rius/c-jwt-crackerjwt主站演示破解演示破解出秘钥,就可以直接绕过jwt签名进行用户表示的修改,获取高权限或水平权限

RGPerson项目地址:https://github.com/gh0stkey/RGPersonRGPerson - 随机身份生成环境:python3使用方法:python3 RGPerson.py介绍该脚本生成信息:姓名年龄性别身份证手机号组织机构代码统一社会信用代码脚本编写原理脚本的函数: genMobile()、genIdCard()、genName()、genOrgCode.......