随笔分类 - SEC
摘要:Discuz X1.5 在添加好友的地方有处存储xss,借助此处xss跟用户交互可以进行蠕虫指数扩散。位置在添加好友处x完之后的效果点击后触发ok 借助此存储xss,我们进行worm传播,dz的会话cookie是被打伤http-only的,但是xss的效果是获取你当前域下的用户会话的权限。这不干扰我...
阅读全文
摘要:原先一直用xss.hk结果不知怎么被关的,正好手上有代码于是自己搭了一个,网上的类似的xss平台大多一样,原先的xss的chrome插件,不适合 "manifest_version": 2,而且很多其他的xss平台直接把代码拿过来,chrome插件的里面的许多代码内容跟xss.me这个与域名绑定...
阅读全文
摘要:腾讯通RTX(Real Time eXchange)是腾讯公司推出的企业级实时通信平台.rtx server 存在暴露用户信息的漏洞,通过web访问http://RtxServerIp:8012/userlist.php #泄漏公司所有rtx用户http://RtxServerIp:8012/getmobile.cgi?receiver= #泄漏用户手机号http://RtxServerIp:8012/check.php #验证弱口令脚本化攻击思路: sudo nmap -sS -T4 -Pn -p8012 xxx.xxx.xxx.0/16 -oX out.xml nmap 扫描大网段以基数来
阅读全文
摘要:驱动在hook系统函数的时候通常要将只读属性暂时的屏蔽掉,主要有三种方法1.修改CR0寄存器的WP位,使只读属性失效(这是网上用的最多的方法),切忌使用完之后立马修改回来2.只读的虚拟地址,通过CR3寄存器中的页目录物理地址找到页目录项继而找到页表项,然后修改页表项中的W位来进行修改3.在页表里新找一项,将其对应的物理地址改为,你要修改那页的物理地址,页属性为可写。然后操作那页即可。X86体系的缺点是可以保护虚拟地址,但不能保护物理地址。CR0 寄存器CR4
阅读全文
摘要:SEC标签里都会说一些网络完全相关的,光说理论也不好,光将工具太肤浅,不做脚本小子,有一句话说的好,我们都知道最酷的是什么?酷的不是“h4ck3r”这两个字,而是技术。 OK,~let's go!! 哇卡卡,祭出神器metasploit,有多神?其实我也用的不熟,网上竟整些ms10xxx的漏洞,让你去实验,你还得装个xp sp2,这年头还有哪些机器让你去ms10xxxx,今儿就试试百试百灵,也可能百试不灵,暴力破解,表里破解表示我就是正常登入!!!如果服务器没有做好访问频率控制,很有可能就被跑出来了(这年头谁没有个社工库啊)。。。。 ssh字典破解登入 msf> find ssh
阅读全文
浙公网安备 33010602011771号