Finger
一只孤独的代码狗/程序猿/攻城狮
目标站点 :马赛克.gov.kz Ip地址:193.193.马赛克.152   子站Cas.马赛克.gov.kz   根据我们拿到目标,先做信息收集 : 搜集信息 尽管这个过程非常无聊…
2017-10-18 1 Comment
攻击JavaWeb应用[2]-CS交互安全 注:本节意在让大家了解客户端和服务器端的一个交互的过程,我个人不喜欢xss,对xss知之甚少所以只能简要的讲解下。这一节主要包含HttpServletRequest、Htt…
2017-01-14 0 Comment
drozer的使用和Android组件安全 android有四大组件:Activity、Service、Content Provider、Broadcast Receiver 四大组件在配置文件AndroidManifest.xml中进行注册,通过反编译工具如apk…
2017-01-13 0 Comment
一个Fuzzing服务器端模板注入漏洞的半自动化工具 0x01. 背景 乌云还在的时候,猪猪侠爆一个XX银行的OGNL表达式注入漏洞,拿到了第一滴血。然后,唐朝实验室爆了个Spring-Boot的SPEL注…
2017-01-12 0 Comment
攻击JavaWeb应用[1]-JavaEE 基础 0x00 JavaEE 基础 JSP: 全名为java server page,其根本是一个简化的Servlet。 Servlet:Servlet是一种服务器端的Java应用程序,可以生成动态的Web页…
2017-01-11 0 Comment
Android App Injection&&Drozer Use 0x01 准备工作 测试环境: 1) 手机root权限 2) Adb.exe 3) 手机usb连接开启debug模式(在设置>关于手机>连续点击多次版本号,即可开…
2017-01-10 0 Comment
盲打,X到后台后发现,可以在后台对该公司所有的APP推送消息(该公司很多APP,各种平台,所有的消息反馈都到这个后台来),若该推送消息被用作非法用途,后果可想而知。所以选择了漏洞等级…
2017-01-09 0 Comment
一、背景知识 自助终端机是将触控屏和相关软件捆绑在一起再配以外包装用以查询用途的一种产品。其应用范围广泛,涉及到金融、交通、邮政系统、城市建设、工业控制等各行业,在机场、车站…
2017-01-08 0 Comment
0x01 本文由来 前段时间一直忙着工作也没有好好的总结一下,今天趁着周末来总结一下前段时间关于漏洞挖掘的一些心得。 0x02 说在前面的话(扯淡) 漏洞挖掘我并不是什么大牛,还只是一个在慢…
2017-01-07 0 Comment
阿里聚安全攻防挑战赛第三题Android PwnMe解题思路 2017年01月09日 10:23 1704 大家在聚安全挑战赛正式赛第三题中,遇到android app 远程控制的题目。我们今天带你一探究竟,如何攻破这…
2017-01-06 0 Comment