某想主站的短信轰炸漏洞
#### 很难想象主站居然还有这漏洞#CTL{\n}#CTL{\n}某天的一个晚上,默默的打开了电脑,娴熟的打开了Burp suite,#CTL{\n}看到一个很熟悉的注册登录页面,开始测试。#CTL{\n}#CTL{\n}很难想象,还有验证码时效性,于是怼了半刻钟,终于让我逮到了他的数据包。#CTL{\n}#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/m
记一次某米src未授权操作漏洞
某米企业src漏洞挖掘这一挖就挖到了一个未授权操作漏洞。写个文章记录下通过信息收集,发现这么一个资产。访问 http://xxx.com 如下图所示1.点击头像-点击授权登录2.然后发现可删除大量授权的用户信息,总计全部1292条,最新时间实时更新发现可删除内部数据3.可授权所有用户登录操作虽然简单,但我想要金币~~~。
CVE-2015-1635/MS15-034远程代码执行漏洞复现
## CVE-2015-1635/MS15-034远程代码执行漏洞#CTL{\n}#### 0x01 漏洞简介#CTL{\n}2015年04月14日,微软发布严重级别的安全公告 MS15-034,编号为 CVE-2015-1635,据称在 Http.sys 中的漏洞可能允许远程执行代码#CTL{\n}#CTL{\n}Http.sys 是一个位于 Windows 操作系统核心组件,能够让任何应用程序
信息收集之语法大全
信息收集一、信息收集1.1搜索引擎类1.1.1FOFA攻防演练的规则都是目标被打进内网或者拿下靶标就退出公共目标,其他攻击方无法再提交该单位的报告,因此最初的打点要越快越好,而第一轮信息收集的质量很大程度上会影响打点的成功率,因此推荐最先通过fofa进行信息收集,因为fofa既可以搜到部分子域名,也可以搜到目标的各种系统,如OA、后台等,而这些系统很容易成为突破口。常用的:title=”目标名称”
谷歌镜像站收集大全
#### ## 这是收集的谷歌镜像****#CTL{\n}2.4 Google搜索敏感信息#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12555/ab89d04a46bf2bcd512c1d165babee16_29377.png)#CTL{\n}http://199.4.226.82#CTL{\n}http://199.4.226.171#CTL{\n}http
AWVS漏洞扫描工具 安装旧版本后卸载更换, 14版本显示先卸载12版本以下版本再安装 怎么解决
已经卸载,通过电脑管家也尝试卸载过,为啥老是出现#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12555/58334e4cf2e08e37bff03bde4e1342e4_97681.png)