新手向-记一个简单目录扫描工具的诞生
## 起因#CTL{\n}#CTL{\n}有时候目录扫描,我们会顺便扫描是否存在备份的情况,这时候就自己简单的写了一个python的脚本#CTL{\n}#CTL{\n}## 目录扫描工具编写思路#CTL{\n}#CTL{\n}主要想做到的是 例如我扫 http://a.zkap.cn 的站点目标的时候#CTL{\n}#CTL{\n}会根据域名自动的去匹配以下这种基于域名生成的文件备份路径#CTL{
【漏洞复现】夸克反射XSS
今天看到了一篇微信文字讲关于xss的内容https://mp.weixin.qq.com/s?__biz=MzU2NjgzMDM3Mg==&mid=2247490329&idx=1&sn=8cf13bd08f8950a286304b9be7e68c3c&chksm=fca72f52cbd0a644ca80b35a0f177bf5a36
记一些语雀的信息收集
语雀信息收集一-某证书站身份证信息最近证书站挖不动,尝试在语雀找找思路,发现了如下内容语法证书站探索找找灵感的同时发现这位师傅都打码了,完全看不到身份证信息峰回路转结果发现师傅有一张图打码不严谨,直接获取了身份证信息蓝色的是我后期打码测试然后来到该处功能点,成功重置了密码进入了系统语雀信息收集二-某edu账号+密码语法尝试搜索了类似学号的数字然后翻了一下她记录的其他文档,瞧我
记某信漏洞复现
# 深信服-SANGFOR终端检测响应平台漏洞复现#CTL{\n}#CTL{\n}通常访问的页面如下,存在登录框#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/44d4eaf8517c5782fd40d34ccb0dd0e6_62144.png)#CTL{\n}#CTL{\n}## 信息收集#CTL{\n}#CTL{\n}### FOFA语
EDUSRC-记某擎未授权与sql注入
# 360天擎 - 未授权与sql注入#CTL{\n}#CTL{\n}通常访问的页面如下,存在登录框#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/3c6fa412e6b2e60fb40caaa2854ccd95_73549.png)#CTL{\n}#CTL{\n}## 信息收集#CTL{\n}#CTL{\n}### FOFA语法#CTL{
SRC-记一处目录遍历
## 安徽阳光心理测量平台目录遍历#CTL{\n}#CTL{\n}### FOFA指纹#CTL{\n}#CTL{\n} title="心理测量平台"#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/12087/849e5aed0af5b88fa9581e64c4dce001_68535.png)#CTL{\n}#CTL
EDUSRC-记一次登录过程中的信息泄露
#CTL{\n}## 语法#CTL{\n}#CTL{\n}```#CTL{\n}org="China Education and Research Network Center" && body="登录"#CTL{\n}```#CTL{\n}#CTL{\n}## 起因#CTL{\
EDUSRC-记一个SHELL捡漏
#CTL{\n}## Jenkins - println绕过到shell命令执行#CTL{\n}#CTL{\n}### 语法#CTL{\n}#CTL{\n}```#CTL{\n}org="China Education and Research Network Center" && icon_hash=&q
EDUSRC-记一处未授权文件上传发现思路
前言根据月佬对于doc.html与knife4j接口文档的讲解,在某处信息收集打点的时候发现该问题。收集-knife4j语法:图标搜索 + 学校资产通过搜索该图标可以发现knife4j接口文档如何搜索学校资产可以通过org搜索组织等方式收集示例如下首先输入关键词 knife4j发现前两个的资产最多,同时点击然后点击部分资产内部,可以发现确实是输入knife4j的文档接着收敛资
SRC中的一些信息收集姿势
前言前前后后挖了四个月的EDUSRC,顺利从路人甲升到了网络安全专家,从提交的内容来看大部分还是以中低危为主,主打的就是弱口令和未授权。在这过程中还是比较浮躁的,因此接下来的时间还是要好好沉淀一下自身的技术,学习如何提升危害到高危。下面是常用的一些信息收集思路 (不做任何漏洞分享,思路为主)搜索引擎如何选择搜索引擎是一个很重要的内容,根据需要的方向,选用引擎的方法大不相同。Google、