作者

本站作者小陈 共计发布文章147篇

hkjs

CVE-2020-0796 复现

阅读(1571)评论(0)

0x1 漏洞简介: Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服...

hacktool

Baidu_Bing Url Collect

阅读(2013)评论(0)

基于Python的 Baidu And Bing URL采集工具 自动去重复,分别处理url 链接:https://pan.baidu.com/s/1lanuZ-0L2qHknGFwGLPSHQ     提取码:tinp

hacktool

小陈WEB漏洞扫描器 V2.0

阅读(2474)评论(2)

以前的一款工具了,当时网站改版删除了,现在改回来了,重新发一下 带键盘记录功能,服务探测,漏洞利用,端口扫描等等 链接:https://pan.baidu.com/s/1EuEYMH7bLFposKgizXaXxg

hkjs

经典写配置漏洞与几种变形

阅读(1394)评论(0)

0×01 基础版 特点:正则贪婪模式、无s单行模式: <?php $api = addslashes($_GET['api']); $file = file_get_contents('./option.php'); $file = preg_replace("/\\\$API = '.*';/", "\$API = '{$api}';"...

vuln

对某自动售货机的测试记录之命令执行

阅读(1601)评论(0)

上一讲说了随手一测就发现了越权,程序员修改之后依然可以绕过鉴权。 但是我想深挖,肯定还有其他问题。 本次测试为授权友情测试,本文提交之前已通知厂商修复,谁让我白帽子,谁让我钱在上面呢。:)   执行条件: 需要拥有后台账号,任何权限都行。   详情 上一讲的说了越权的事,大家也注意到了,...

vuln

对某自动售货机的测试记录之越权

阅读(2282)评论(0)

  前言 年级大越焦虑,时常想技术做不了之后自己能干嘛。。然后试水入了自动售货机的坑。 结果随手改一个ID就是一个越权。。。然后就有了下面的故事   简介 该自动售货机平台已A轮,基于java springCloud构建. 如果拿到管理后台可控制全国几十万台自动售货机,例如让售货机吐...

vuln

挖洞经验 | 用多态图片实现谷歌学术网站(Google Scholar)XSS漏洞触发

阅读(1519)评论(0)

本文讲述了作者利用多态图片触发谷歌学术网站( Google Scholar)XSS漏洞的测试,漏洞最终获得了谷歌$9400的奖励。此前作者也曾分享过名为《Funky_File_Formats》的演讲,其中分析了可以用多态图片构造基于JavaScript的XSS,可对客户端浏览器安全形成威胁。 多态图片(Po...

it

小迪2018web教程

阅读(1656)评论(0)

链接:https://pan.baidu.com/s/1xN6Bst-HCk7NVyqfSg-woQ 



Powered by 小陈 © Boon theme By 小陈