如何使用javafx编写一个Springboot Gateway RCE漏洞利用工具
如何使用javafx编写一个Springboot Gateway RCE漏洞好久不更新文章了,今天来更新一篇之前我们讲到了多线程编写海康威视RCE的案例多线程的优点就是速度快,不卡顿,批量也能够更快的发展存在的漏洞(题外话)对于工具党来说,并不是一件好事,必要的时候,可以自己动手写点属于自己的漏洞利用工具今天我们使用的语言是javafx,他相比java swing来说,他更流行那么我们先来看看Springboot Gateway漏洞的POCSpring Cloud Gateway(CVE-202

如何编写一个多线程海康威视RCE漏洞利用工具
如何编写一个多线程海康威视RCE漏洞利用工具说到这个多线程我们就可以说下单线程比如单线程的端口扫描,很容易造成卡顿单线程的漏洞RCE,问题可能会出现卡顿的情况,原因是待优化的代码程序逻辑问题等比如我们就来简单写一个单线程的海康威视RCE工具如CVE-2021-36260这是一个命令执行漏洞那么如何编写呢首先我们可以去看一下漏洞复现过程<?xml version='1.0' encoding='utf-8'?><language

简谈渗透测试过程中的公众号,小程序抓包方法
简谈渗透测试过程中的公众号,小程序抓包方法平常在渗透测试过程中,除了网站渗透,还有就是APP渗透测试那么公众号,小程序也是可以作为一个渗透测试的重点公众号,在访问的时候,可以得到复制链接地址,就可以直接进行测试遇到小程序那种,有时候抓不到包,是什么原因呢,可能是配置的问题1、 fidder直接代理+抓取小程序的包设置微信的代理即可微信设置即可和fidder对应即可访问小程序就可以抓到包了2、burp抓取小程序的包+Proxifier规则选择小程序接着打开Proxifier测试然后添加规则这是小程

一次工作中编写的登录key批量识别工具+网站目录扫描工具
一次工作中编写的登录key批量识别工具+网站目录扫描工具在工作中编写的key识别工具实现原理:通过读取本地KEY,这个KEY是调用认证KEY判断返回包,如果code的状态等于200,那么就为true,显示KEY利用成功否则KEY利用失败如:59e778220e9785bf72d53b5297a45561d0a63ff83bce57a40ed7a95346a3351c28241835b6010db6cf324928e1df420506cabf855f4f52be35faf93633954cf703

一次工作中APP漏洞挖掘案例-逆向smail分析案例
一次工作中APP漏洞挖掘案例-逆向smail分析案例APP逆向分析登录绕过案例首先是下载APP程序发现APP程序可以被反编译程序并未保护,可被反编译,导致可以自动签名生成新的APK简单做一下APP逆向分析搜索\u767b\u5f55\u5931\u8d25     invoke-virtual {p1, p2}, Ljava/lang/String;->equals(Ljava/lang/Object;)Z发现这里做了一个调用P1,P2,分别比较Z从

一次工作中的接口未授权访问漏洞案例
一次工作中的接口未授权访问漏洞案例简单的爬虫爬到了这个页面让我想起了springboot这里可以发现是不允许使用GET方法去传输数据那么就换成POST经过测试。POST访问,不配合参数,是可以实现的那么就加入上传测试数据--------No7Qr1Content-Disposition: form-data; name="file"; filename="..jpg"Content-Type: image/file 432423232234324

如何通过一个漏洞编写属于自己的EXP用户查询工具
如何通过一个漏洞编写属于自己的EXP用户查询工具我们有时候在渗透的过程当中,发现了一些漏洞但是漏洞发现了之后,如何编写成自己的EXP查询工具呢?那么这里就带来这个文章,来讲解一下如何去编写属于自己的EXP,或者payload比如PAYLOAD为:xxxx这时候这就相当于是可以去利用的点、;假如是json返回数据那么就需要去解析JSON,查找数据如果存在数组,那么就使用JArray来解析实现案例:通过payload:xxx 实现了漏洞过程那么:原始jSON数据案例:{"exhibitDa

安卓逆向smail破解:0元无限制购钻石案例
安卓逆向smail破解:0元无限制购钻石案例声明:只是作为本地测试,切勿用于非法用途!通常我们在购买的时候,点击需要支付,我们可以尝试绕过的方法,来逃过支付,并获得钻石这里主要分析了一下这里是const-string v0,”9000”关键是这里“”:if-eqz v0, :cond_0如果eqz,等于v0成立,那么就跳到cond_0、cond_0在哪里呢可以发现是跳转到cond_0,然后这里有一个调用    invoke-virtualsetDkOrderStat

安卓逆向smail破解小试-->注册码破解
安卓逆向smail破解小试-->注册码破解长期搞web渗透的朋友,APP业务逻辑测试的朋友,不妨关注一下java安卓逆向破解类的东东首先要明白这个概念,这在逆向破解中是非常常见的"if-eq vA, vB, :cond_**" 如果vA等于vB则跳转到:cond_**"if-ne vA, vB, :cond_**" 如果vA不等于vB则跳转到:cond_**"if-lt vA, vB, :cond_**" 如果vA小于vB则跳转到