如何编写一个多线程海康威视RCE漏洞利用工具
如何编写一个多线程海康威视RCE漏洞利用工具说到这个多线程我们就可以说下单线程比如单线程的端口扫描,很容易造成卡顿单线程的漏洞RCE,问题可能会出现卡顿的情况,原因是待优化的代码程序逻辑问题等比如我们就来简单写一个单线程的海康威视RCE工具如CVE-2021-36260这是一个命令执行漏洞那么如何编写呢首先我们可以去看一下漏洞复现过程<?xml version='1.0' encoding='utf-8'?><language

简谈渗透测试过程中的公众号,小程序抓包方法
简谈渗透测试过程中的公众号,小程序抓包方法平常在渗透测试过程中,除了网站渗透,还有就是APP渗透测试那么公众号,小程序也是可以作为一个渗透测试的重点公众号,在访问的时候,可以得到复制链接地址,就可以直接进行测试遇到小程序那种,有时候抓不到包,是什么原因呢,可能是配置的问题1、 fidder直接代理+抓取小程序的包设置微信的代理即可微信设置即可和fidder对应即可访问小程序就可以抓到包了2、burp抓取小程序的包+Proxifier规则选择小程序接着打开Proxifier测试然后添加规则这是小程

一次工作中编写的登录key批量识别工具+网站目录扫描工具
一次工作中编写的登录key批量识别工具+网站目录扫描工具在工作中编写的key识别工具实现原理:通过读取本地KEY,这个KEY是调用认证KEY判断返回包,如果code的状态等于200,那么就为true,显示KEY利用成功否则KEY利用失败如:59e778220e9785bf72d53b5297a45561d0a63ff83bce57a40ed7a95346a3351c28241835b6010db6cf324928e1df420506cabf855f4f52be35faf93633954cf703

一次工作中APP漏洞挖掘案例-逆向smail分析案例
一次工作中APP漏洞挖掘案例-逆向smail分析案例APP逆向分析登录绕过案例首先是下载APP程序发现APP程序可以被反编译程序并未保护,可被反编译,导致可以自动签名生成新的APK简单做一下APP逆向分析搜索\u767b\u5f55\u5931\u8d25     invoke-virtual {p1, p2}, Ljava/lang/String;->equals(Ljava/lang/Object;)Z发现这里做了一个调用P1,P2,分别比较Z从

如何通过一个漏洞编写属于自己的EXP用户查询工具
如何通过一个漏洞编写属于自己的EXP用户查询工具我们有时候在渗透的过程当中,发现了一些漏洞但是漏洞发现了之后,如何编写成自己的EXP查询工具呢?那么这里就带来这个文章,来讲解一下如何去编写属于自己的EXP,或者payload比如PAYLOAD为:xxxx这时候这就相当于是可以去利用的点、;假如是json返回数据那么就需要去解析JSON,查找数据如果存在数组,那么就使用JArray来解析实现案例:通过payload:xxx 实现了漏洞过程那么:原始jSON数据案例:{"exhibitDa

安卓逆向smail破解:0元无限制购钻石案例
安卓逆向smail破解:0元无限制购钻石案例声明:只是作为本地测试,切勿用于非法用途!通常我们在购买的时候,点击需要支付,我们可以尝试绕过的方法,来逃过支付,并获得钻石这里主要分析了一下这里是const-string v0,”9000”关键是这里“”:if-eqz v0, :cond_0如果eqz,等于v0成立,那么就跳到cond_0、cond_0在哪里呢可以发现是跳转到cond_0,然后这里有一个调用    invoke-virtualsetDkOrderStat

安卓逆向smail破解小试-->注册码破解
安卓逆向smail破解小试-->注册码破解长期搞web渗透的朋友,APP业务逻辑测试的朋友,不妨关注一下java安卓逆向破解类的东东首先要明白这个概念,这在逆向破解中是非常常见的"if-eq vA, vB, :cond_**" 如果vA等于vB则跳转到:cond_**"if-ne vA, vB, :cond_**" 如果vA不等于vB则跳转到:cond_**"if-lt vA, vB, :cond_**" 如果vA小于vB则跳转到


javascript审计分析之-前端用户任意密码登陆漏洞
javascript审计分析之-前端用户任意密码登陆漏洞1.审计前端javascript的一些技巧这里如何去注意技巧,首先是查看源代码,看到很多函数,先理解一下整个函数过程,然后再去对函数之间的关系进行梳理。2.审计哪些函数可以被调用,哪些不能被调用可以调用的函数是指当前前端在用户功能上相对应的函数,这里需要注意是功能函数的实现方法,不能被调用的是指函数之间的参数引用多处,有的函数在APP端,那么在网站端接口,如果进行调用,那么意义不大,就像做白盒代码审计,去回溯静态跟踪,你可能也会忽略掉对AP

sqlmap支持https代理注入方式
sqlmap支持https代理注入方式--level 5 --risk 3 --dbms MYSQL --tamper=between,bluecoat,charencode,charunicodeencode,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacem