Track 正式学员

bielang

1关注
4粉丝
10文章
返回网站首页

您已发布 10篇文章作品写文章

市护没拿下的sql注入后续

一.前言这套系统最开始看是在半年前打的一次市级护网,当时发现我对象的学校在靶标系统当中,索性找她要了 sso 的登录账号,开始测试,但是他们学校也有攻击队,安全建设也还不错,学校 waf 也上了,所以当时只是找到了注入点,但是没有注入成功。在前几天闲来无事,想着搞一下自己学校的安全建设,于是用自己的账号开始看学校的相关系统,对自己学校也比较了解,没 waf,有账号(权限不高),最终发现了一套同样的

 1个月前
 0 
 159 

从扒官网到捡源码:我的 “瞎猫撞上死耗子” 式渗透

前言:渗透这事儿,说复杂也复杂,说简单也简单 —— 本质就是一场 “找线索、破防线” 的闯关游戏。没有三头六臂,全靠一双善于扒信息的手和一颗不放弃的脑壳。从官网扒业务、企查查挖联系方式,到测绘平台扫资产、各种系统挨个撞门,每一步都像在拆盲盒,你永远不知道下一个 “惊喜” 是 waf 封 IP 的暴击,还是管理员信息送上门的福利。以下就是这场 “拆盲盒式渗透” 的全程记录,主打一个真实不掺水,既有磕

 2个月前
 0 
 447 

一直猜猜猜,到底怎么猜中你的想法呢?

一.前言本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。二.大概流程路由拼接→参数排查→思路转折→数据突破(一直猜猜猜)三.正文:审计 js 接口:<img src="https://nc0.cdn.zkaq.cn/md/20676/20250929/e025304

 3个月前
 0 
 248 

xx证书站的链式未授权到任意用户登录

一.前言本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。二.大概流程入口获取:通过已获得的统一身份认证账号密码登录系统,进入目标子系统。存储型XSS漏洞挖掘与利用:发现附件上传功能,前端仅做了JS校验;通过Burp Suite改包绕过前端限制,实现任意文件上传;上传HTML文件(如

 4个月前
 0 
 277 

js.map文件泄露导致的通杀漏洞

一.简介js.map 文件是 JavaScript 的 Source Map 文件,用于存储压缩代码与源代码之间的映射关系。它的主要作用是帮助开发者在调试时,将压缩后的代码还原为可读的源代码,从而快速定位问题。<img src="https://nc0.cdn.zkaq.cn/md/20676/20250724/95901362-f3f7-4d5a-9c61-07c70caa514

 5个月前
 0 
 422 

彩笔浪浪的挖洞日记(一天拿下证书的思路)

彩笔浪浪的挖洞日记前言:本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。第一部分:打点一个风和日丽的下午,正在上课刷短视频的浪浪,邮箱突然收到了edusrc的一封邮件:<img src="https://nc0.cdn.zkaq.cn/md/20676/202503

 10个月前
 0 
 1980 

xxx学校打包

前言:本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。xxx学校———存在弱口令、jwt伪造、越权、未授权访问、敏感信息泄露漏洞前期web端打点,发现web端服务太少,只有一个nacos系统,存在身份权限绕过漏洞,登录进去之后发现了一个jwt密钥和一些内网ip和数据库账密,于是便

 10个月前
 1 
 1381