记一次某大学从弱口令到绕过一卡通改支付密码
在资产测绘查询若依框架时找到了一个某周报管理系统<img src="https://nc0.cdn.zkaq.cn/md/21212/20250924/d6db3faf-9e92-43f2-ab11-eb9707b625cd.png" width="615.2" id="uaf6bf004" class="ne-image
渗透测试之强制改密码这种小把戏拦不住我
信息收集谷歌语法:site:xx.edu.cn 初始密码结果就找到了某初始密码:<img src="https://nc0.cdn.zkaq.cn/md/21212/20250911/dad07fdd-8c7c-4191-a833-684b837db401.png" width="806.4" id="ufb0b8be8" clas
记一次渗透测试从无到有2
信息收集谷歌语法:intext:"初始密码" && site:.edu.cn<img src="https://nc0.cdn.zkaq.cn/md/21212/20250909/c82f3827-b009-4ab4-97de-5cb3de8c34a7.png" width="1187.5555
记一次简单的测试从无到有
无找到一个请假系统,鼠标启动,点一下:<img src="https://nc0.cdn.zkaq.cn/md/21212/20250904/83c7253d-bfe9-4625-8def-6d64def53d96.png" width="740.8" id="u7359405b" class="ne-image"
第九届封神台CTF-WP
EzYaml(by cet6战队)<img src="https://nc0.cdn.zkaq.cn/md/21212/20250812/31c5f961-4c4c-4df8-b8da-58b0b4105b3e.png" width="1438.4" id="uabdf048e" class="ne-image"
我看你心情不好,要不你请我吃顿kfc吧 | 小脚本带验证码爆破
写了个 rubbsh 小脚本带验证码爆破,原因是 burp 的验证码插件爆破只能设置一个参数爆破,还不能挂代理,还得设置一对一线程,实在是有点*疼,不想写线程,图简单,所以凑合用吧,有用记得请我 Vivo 50.说明:代码需要根据自己的爆破场景进行重构,比如我的验证码字段是yzm=xxx,需要在代码中修改为yzm,其他参数同理。觉得有用Vivo 50蟹蟹。OCR.py 代码:# coding=ut
APP测试0基础 - APP加解密对抗
## 前言 某颜色APP,访问后为APP下载页面,从而下载到目标APP进行分析。 ### 安装frida,上传frida-server ``` # frida-16.6.6-cp37-abi3-win_amd64 pip install frida pip ins
APP测试0基础 - mumu模拟器安装burp系统级证书抓包(windows为例)
## 环境 mumu模拟器 、burp、adb、openssl(kali) ## 配置 ### burp证书格式转换 下载burp证书 ,所以立刻想到拿着信息去登录统一信息门户:https://xxx.edu.cn/cas/login结果无一例外,全部登录失败。再又想到,初
SSTI注入学习 | WAF绕过学习
SSTI注入学习 | WAF绕过学习