记一次JS分析某大学误打误撞出Sql注入
在某大学的某管理系统网站发现使用了webpack,从js中出拼接出大量接口可惜并没有从里面找到可以利用的未授权。柳暗花明的是拼接出的一个查寝通知页面,熟悉的id=1立即引起了我的注意经过简单的1=1 1=2判定很有可能存在sql注入1=2的结果:最终判定存在布尔盲注,拿到库名和表名目前漏洞已经修复。所以大家在找JS接口的时候也不要忘记以前的课程。
批量检测网站是否存在webpack的脚本
最近一直在学习webpack中的js分析,但是每次想找一个使用webpack的网站还是要有些麻烦,所以写了一个小脚本。#CTL{\n}大致思路是这样的,我发现使用webpack的网站大多会包含一个名为app.xxxxx.js的文件,其中也就是以app.开头,.js结尾,中间内容随机、长度随机,于是就考虑用正则然后通过python进行匹配,r'app\.([a-zA-Z0-9]+)\.js'#CTL
发现一个关于帖子付费可见的bug
具体如下:#CTL{\n}未登录:#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/10676/bdcb82ce81394bd9bd9dac28e63091b7_38159.png)#CTL{\n}登录后#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/10676/94249149d26a41527ab18bed6a96915
没钱看帖子了,分享一个借助人工智能编写的下载指定js目录的python脚本。
设置了简单的命令-i 是指定存放目标js文件url的文本-o 是保存下载js文件的目录-d 设置下载一个js文件后的延迟时间,默认100毫秒
关于vulhub中CVE-2022-41678靶场学习中的疑问
在学习这个docker靶场时,根据说明,第一种方法是#CTL{\n}python poc.py -u -admin -p admin http://ip:8161#CTL{\n}在学习poc内容时发现命令是通过exploit_log4j方法实现的#CTL{\n}def exploit_log4j(self, mbean: str):#CTL{\n} self.modify_confi
一个跑出社区用户名的方法
在登录掌控安全社区时,发现输入账号在未登录的情况下,随便点一下头像就会变成自己的。于是尝试了admin、nf、555等发现会变成不同的头像,如果输入1、2、3等发现又都是默认头像小白熊于是想是不是可以通过burp爆破跑出社区用户账号第一件事就是抓包果然会将账户传输出去那么尝试爆破果然返回长度是402的是存在的用户
reGeorg和proxychains配合使用的尝试的记录
最近准备再重新听一遍课的时候发现,有17期的新课,现在才发现,说明我有多久没听课了,惭愧。#CTL{\n}在听了柚子老师关于msf相关课程后想到了聂风老师曾经在内网穿透课上使用的reGeorg工具,这两个放到一起是不是可以实现kali的msf的内网穿透。#CTL{\n}首先将reGeorgSocksProxy.py文件复制到kali中,并运行#CTL{\n}python2 reGeorgSocks
记一次萌新的SRC通杀
本月某日用谷歌语法搜索inurl:php?id= 公司时,发现一个网站存在时间盲注xxx.php?id=数字+and+if(length(database())>0,sleep(10),1)xxx.php?id=数字+and+if(ascii(substr((select%20table_name%20from%20information_schema.tables%20where%20