每一个不曾起舞的日子都是对生命的辜负。
之前碰到过好几次Struts2,还都是016,项目、众测都遇到过,每次都只是证明了一下存在,由于waf的存在,没有深入去利用,这里简单的记录下。 0x01 背景xray或者Struts2漏扫可以扫到网站存在Struts2漏洞 但是执行命令会发现直接Connection Reset,很明显是被waf拦截了 0x02 探究waf规则一个一个删除关键字,发现拦截的关键字有三个:Runtime、dispatcher Runtime很熟
续上之前一篇文章《某app测试》里所立的一个flag:明文传,明文响应;密文传,密文响应 0x01 背景当数据包里都是密文,我们无从下手;就算是获得了加解密的一些关键信息,能解密出来,但是每个数据包我们都需要慢慢解密,请求包需要解密,响应包也需要解密,比较麻烦,所以它——autoDecoder来了。 其实取auto这个名字并不是真正的auto,加解密算法还是需要自己去逆出来的,只是相对于数据包里的密文来说,可以算是半自动。 0x02 优
这不315晚会burp都上了嘛,蹭蹭时事热点。 0x01 背景最近遇到了很多验证码登录口,验证码识别项目github上找了几个,但是不是装不上就是准确率不高的问题,后续也是慢慢修改出来了还算满意的识别验证码插件。 原插件项目地址为: https://github.com/c0ny1/captcha-killer 修改后的项目地址为: https://github.com/f0ng/captcha-killer-modified 已征得原
本文为log4j2burpscanner插件的用法说明 0x00 写在前面本工具仅为企业测试漏洞使用,严禁他人使用本工具攻击 请勿将本项目技术或代码应用在恶意软件制作、软件著作权/知识产权盗取或不当牟利等非法用途中。实施上述行为或利用本项目对非自己著作权所有的程序进行数据嗅探将涉嫌违反《中华人民共和国刑法》第二百一十七条、第二百八十六条,《中华人民共和国网络安全法》《中华人民共和国计算机软件保护条例》等法律规定。本项目提及的技术仅可用于
文章参考于:xray社区(微信公众号)由于文章只是大概说了思路,没有详细的进行操作说明,故有了此文 整体处理函数如下: 传入错误key:通过393行传入subjectContext,调用getRememberedSerializedIdentity函数,该函数位内org/apache/shiro/web/mgt/CookieRememberMeManager.java: 该段函数含义为取cookie里的rememberMe参数,然后进行
生命就是一场不停地遇见过程。