上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 43 下一页
摘要: 0# 什么是AWD 0.1# AWD赛制介绍 「 攻防模式 | AWD (Attack With Defense) 」 是 CTF比赛 「CTF Capture The Flag」 几种主要的比赛模式之一,该模式常见于线下赛。 在该模式中,每个队伍都拥有一个相同的初始环境 ( 我们称其为 GameB 阅读全文
posted @ 2023-11-30 16:02 渗透测试中心 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 前言由客户授权的一次攻防演练,从外网钓鱼到内网遨游,也算是幸不辱命,攻击路径绘制了流程图,接下来会按照我画的攻击流程图来进行讲解,流程图如下:外网钓鱼首先外网收集相关信息,添加微信,构造与客服业务相对应的话术,诱导对方点击木马,过程如下图:客服成功上线如下图:然后对该企业的总监同样实施微信钓鱼,构造 阅读全文
posted @ 2023-11-30 12:46 渗透测试中心 阅读(96) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言刚结束某地HVV,小程序作为低成本易用的信息化系统,成为HVV新型重点突破对象。以下案例均来自于小程序,供大家学习。0x01 案例一 某政务系统1.弱口令进入后台点击小程序,进入公民办事,抓到小程序域名,访问直接是管理员后台,如下页面即为Fastadmin框架 。一直有个坑,登录一直显 阅读全文
posted @ 2023-09-11 10:21 渗透测试中心 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 一、MISC 1.sudoku_easy 简单的数独交互,几个小注意点,每次发送level之后sleep5秒才会返回题目 将形如 800103720 023840650 410006008 300001062 000052407 072060090 160000375 205019846 00003 阅读全文
posted @ 2023-06-13 09:18 渗透测试中心 阅读(578) 评论(0) 推荐(0) 编辑
摘要: Re Emoji Connect 是Excel的插件,开始玩之后会初始化一个4848的矩阵,每个格子里有一个emoji,然后每次点击两个格子,如果两个格子里的emoji相同,就会消除这两个格子。一开始以为是消星星一类的三个格子的消除,但看game的逻辑每次只替换两个,所以确实是连连看。然后flag的 阅读全文
posted @ 2023-06-06 10:03 渗透测试中心 阅读(542) 评论(0) 推荐(0) 编辑
摘要: Kerberos认证流程前言本文主要分享最近学习的关于域内Kerberos认证的一些攻击手法,以自我的理解为主,从原理理解切入到基本工具利用来阐述,个人的理解分析较为啰嗦,嫌太兀长的可以跳着看就好,还请各位谅解。如有错误,请师傅们提出更正对于Kerberos认证流程只是简单的描述带过,下面有很多细节 阅读全文
posted @ 2023-05-09 10:05 渗透测试中心 阅读(735) 评论(0) 推荐(0) 编辑
摘要: 0x00 kkFileview存在任意文件读取漏洞漏洞描述Keking KkFileview是中国凯京科技(Keking)公司的一个 Spring-Boot 打造文件文档在线预览项目。Keking kkFileview 存在安全漏洞,该漏洞源于存在通过目录遍历漏洞读取任意文件,可能导致相关主机上的敏 阅读全文
posted @ 2023-05-04 22:15 渗透测试中心 阅读(361) 评论(0) 推荐(0) 编辑
摘要: 日常流程简要说明入口权限 => 内网搜集/探测 => 免杀提权[非必须] => 抓取登录凭证 => 跨平台横向 => 入口维持 => 数据回传 => 定期权限维护 0x01 入口权限获取 [ 前期侦察,搜集阶段本身就不存在太多可防御的点,非防御重心 ]1.绕CDN找出目标所有真实ip段(1).通过全 阅读全文
posted @ 2023-04-23 10:02 渗透测试中心 阅读(574) 评论(0) 推荐(0) 编辑
摘要: 前言前段时间参加了一场攻防演练,使用常规漏洞尝试未果后,想到不少师傅分享过从JS中寻找突破的文章,于是硬着头皮刚起了JS,最终打开了内网入口获取了靶标权限和个人信息。在此分享一下过程。声明:本次演练中,所有测试设备均由主办方提供,所有流量均有留档可审计,所有操作均在授权下完成,所有数据在结束后均已安 阅读全文
posted @ 2023-04-21 16:29 渗透测试中心 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 在测试甲方业务或者挖 SRC 等业务的时候,经常碰到发送短信验证的地方,我们可以联想到的就是任意用户登陆、短信轰炸、任意用户修改密码等逻辑性的漏洞, 简单的漏洞也是需要清晰的思维分析,拿几个短信轰炸多个绕过案例分享,高危挖不动低危拿来凑。1. 参数污染绕过参数污染,就是说后台发送短信的时候会取数字那 阅读全文
posted @ 2023-04-06 20:33 渗透测试中心 阅读(1520) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 43 下一页