某次渗透测试拿到数据库
#CTL{\n}[TOC]#CTL{\n}#CTL{\n}#前言#CTL{\n}**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!**#CTL{\n}#CTL{\n}#渗透思路#CTL
某教育局遗漏高危漏洞
#0x1 前言#CTL{\n}文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!#CTL{\n}#0x2 漏洞思路#CTL{\n}在一次渗透中,发现一个xxx教育系统的漏洞,很有意思,大体
域渗透--PTH攻击
# 0x1、pth 攻击原理#CTL{\n}PTH(Pass-the-Hash)攻击是一种针对身份验证机制的攻击手段,攻击者通过获取用户的哈希密码来伪装成该用户,从而访问受保护的资源,无需解开 hash 得到明文密码进行攻击访问。#CTL{\n}# 0x2、知识点#CTL{\n}在Windows操作系统中,用户的密码并不是以明文形式存储的,而是通过加密算法生成的哈希值来存储。这些哈希值主要有两种:
某学校漏洞记录
#CTL{\n}# 前言:#CTL{\n}遇到一个学校小程序的站点,只在前端登录口做了校验,后端没有任何校验,奇葩弱口令离谱进去,站点里面越权泄露敏感信息,接管账号等漏洞!!!#CTL{\n}#CTL{\n}# 渗透思路#CTL{\n}## 1.绕过前端#CTL{\n}在登录口,我输入admin/123456,提示请输入正确的手机号。#CTL{\n}#CTL{\n}![](https://nc0.
记录phpcmsV9.6超详细RCE代审流程
前言:环境搭建数据库代审:漏洞出现:思路:难点:前言:在代码审计中,漏洞出现都与数据输入有关。要跟用户输入的数据走,从数据流到控制流,看数据是否绕过,到达控制流环境搭建我使用的小皮面板搭建的,直接新建网站,然后点击配置,将端口修改为8081(不被占用即可)在将zip包解压到wwwroot目录下(源码在附件中)访问安装页面,若不自动跳转,就自己拼接路径http://192.168.111.
某大厂小程序意外泄露信息拿下管理员后台
#CTL{\n}**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!**#CTL{\n}#CTL{\n}#CTL{\n}在进行漏洞挖掘时,常常很苦恼没有账号怎么打,还要进行各种各样的信息
记一次管理员不删除弃用账号引起漏洞
**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!**#CTL{\n}#CTL{\n}# 0x1 前言#CTL{\n}记一次在XXX的渗透测试时,遇到时拿到网站后台的一个小故事,也分享
EDU拿敏感信息的骚思路
**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!**#CTL{\n}# 1. 寻找资产#CTL{\n}在进行edu漏洞挖掘的时候,我们常常遇到统一认证平台,账号是学号,密码是身份证后
记一所中学的的SQL报错注入
**文章中涉及的敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打码处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!**#CTL{\n}#CTL{\n}# 前言#CTL{\n}在挖掘edusrc时,觉得211,985好难哇啊,哎,没有实力,老的打不过
微信小程序存在任意用户登陆
微信小程序存在任意用户登陆在登录小程序时,都会遇到是否一键登录或或授权,方便用户的登录,但是在方便的同时也意味着存在一些可利用的漏洞漏洞成因:泄露session_key的值复现步骤在登陆时,弹出这个页面时抓包,观察数据包的内容会发现有mobile值(密文)和iv值(随机数),拿到密文,肯定时想到解密,想要解密就必须知道密文,iv,session_key,这三个缺一不可,得到两个了,想办法得