
BurpSuite技巧之二重代理
在日常的工作中,有时候需要隐藏自己的IP或XX(你懂得)拦截流量。这时候我们就需要使用二重代理,本文以常用得SSR为例(SSR默认本地端口为1080,不用修改。)进行二重代理。 一、配置一重代理 第一重代理,配置proxy代理,这里prox...
在日常的工作中,有时候需要隐藏自己的IP或XX(你懂得)拦截流量。这时候我们就需要使用二重代理,本文以常用得SSR为例(SSR默认本地端口为1080,不用修改。)进行二重代理。 一、配置一重代理 第一重代理,配置proxy代理,这里prox...
利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。 但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取...
攻击者在入侵网站后,常常会通过恶意劫持流量来获取收益,从而实现流量变现。有一些黑帽劫持的手法堪称防不胜防,正常的访问行为很难发现异常。今天给大家分享一下常见的网站劫持手法和排查思路。 我们可以按照基于不同隐藏目的的常见劫持手法,来做一个简单...
简单演示 import matplotlib.pyplot as plt import numpy as np 从[-1,1]中等距去50个数作为x的取值 x = np.linspace(-1, 1, 50) print(x) y = 2*...
疯狂的XSS有效载荷! 象形文字触发警报! ?=”,?=!?+?,?=!?+?,?=?+{},?=?[?++],?=?[?=?],?=++?+?,?=?[?+?],?[?+=?[?]+(?.?+?)[?]+?[?]+?+?+?[...
下列编号都是在筛选后未能通过复现测试的CVE,附带未成功原因,欢迎提交PR SecurityBulletin Remarks CVE-2015-0002 有源码未能测试成功 CVE-2015-0062 有源码和EXP未能测试成功 CVE-2...
环境: Windows: 192.168.93.3 VPS:x.x.x.x ⼯具:CobaltStrike4.1、MSF、哥斯拉v2.92 实验场景DVWA靶场,通过靶场的上传漏洞位置,上传webshell 然后⽤冰蝎或者其他webshe...
攻击者在入侵网站后,常常会通过恶意劫持流量来获取收益,从而实现流量变现。有一些黑帽劫持的手法堪称防不胜防,正常的访问行为很难发现异常。今天给大家分享一下常见的网站劫持手法和排查思路。 我们可以按照基于不同隐藏目的的常见劫持手法,来做一个简单...
一台没有发布任何服务到公网的服务器,却有大量的账户登录失败记录,咋一看实在有点让人费解。我们需要做的就是,从繁杂的现象中,拔丝抽茧找到有价值的信息,进一步定位攻击来源,从根源上解决攻击问题。 01、攻击现象 一台内网服务器,Windows安...
在发现入侵事件时,基于入侵现象进行排查,结合日志进行关联分析,对未知情况作合理的猜测,还原攻击场景,找到漏洞根源,这是很重要的任务。 01、事件起因 入侵检测出现安全预警,发现内网服务器的java进程发现异常执行行为,存在Dnslog探测和...