edu sql通杀下的多个waf绕过
前言本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击,请不要复现!起因起因是挖到一个edu的sql注入,绕过了一下,然后发现是通用漏洞<img src="https://nc0.cdn.zkaq.cn/md/24244/20251023/64bad3fb-895e-4
js逆向之edu sql注入通杀
一.前言本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击,请不要复现!二.大概流程问题发现:测试时请求无法重放,提示 401 错误(token 无效),发现请求包含 token、sign、timestamp 三个关键参数。JS 逆向:通过全局搜索和断点调试,定位 sign 生成逻辑,
js逆向学习教程从0-1(附详细案例,看完包学会)
为什么要逆向js?因为装逼是一辈子的事。随着越来越多的web网站或者小程序为了安全,都加入了加密或者防重放,可以防止百分之90的安全问题。你不会逆那就没饭吃。如下所示:<img src="https://nc0.cdn.zkaq.cn/md/24244/20250821/df63a7b4-10eb-42d4-9b56-4082a9edaa6a.png" width=&qu
从sql绕过到bypass火绒上线
一.前言本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击,请不要复现!二.大概流程外网突破目标发现与信息收集发现Web登录口,存在返回包修改漏洞(返回1绕过认证)发现SQL注入点(IIS+MSSQL架构)漏洞利用与绕过防护杀软绕过(火绒 & 360)火绒:certut
记docker复杂环境下的内网打点
一.前言:本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。小项目,每次都会在群里面找两个学员一起打,带他们积累经验:<img src="https://nc0.cdn.zkaq.cn/md/24244/20250716/be4dedaa-64ec-4511-ad49
从小程序到内网vcenter接管
一.前言:本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。二.大概流程:1. 外网突破(小程序漏洞利用)发现小程序存在 SQL注入,但利用价值有限。利用 Shiro反序列化漏洞 获取Web服务器权限,尝试写入内存马失败(EDR拦截)。覆盖404.jsp,写入WebShell,成功进
Js中的奇妙旅行
前言:本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。正片开始:正在公司躺平的我,突然收到了一份神秘任务,甲方爸爸安排活了,开整!!给了一个登录框,说打不下来就让卷铺盖滚蛋。。。。。。。js 中的奇妙发现:hae 爆红,一眼看到jwt:(爽!!!)<img src="
北大某站从js逆向到账户接管
前言:本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。正片开始:摸到一个登录框,发现可以重置密码:<img src="https://nc0.cdn.zkaq.cn/md/24244/20250401/8e94a211-e031-4339-a390-2b1e0ae5
记一次小程序js逆向对抗
一次绕来绕去的小程序逆向起因开局学员发来求助 <img src="https://nc0.cdn.zkaq.cn/md/24244/20250321/0b9b18c3-00a0-4034-974c-910ffff8709c.png" width="1488" id="u4c12dd0b" class="ne-image&q