背景
最近护网开始,各位大佬正在肆意攻击,可能会遇到信息泄露出ALIYUN_ACCESSKEYID与ALIYUN_ACCESSKEYSECRET,并且平常在渗透测试过程中的信息泄露或者未授权漏洞在后台都有可能找到泄露的该信息,因此推荐此工具在渗透过程中方便后续渗透操作。
项目地址
https://github.com/mrknow001/aliyun-accesskey-Tools
获取方式
关注浪飒sec……继续阅读 »
langsa
3年前 (2022-07-25) 573浏览 0评论
2个赞
项目地址
https://github.com/rtcatc/Packer-Fuzzer
目前项目正在持续更新ing...
获取方式
关注浪飒sec回复Packer-Fuzzer,即可获取
工具介绍
随着WEB前端打包工具的流行,您在日常渗透测试、安全服务中是否遇到越来越多以Webpack打包器为代表的网站?这类打包器会将整站的API和API参数打包在一起供Web集中调用,这也便于我们快速发现网站的功能和API清单,……继续阅读 »
TUANOAN
3年前 (2022-07-12) 783浏览 0评论
2个赞
0x00背景
闲来无事搜着学校玩,发现这样一个界面,属于是瞎猫碰死耗子,下列所有图片已做脱敏处理,供大家参考学习。
0x01复现过程
正常访问域名发现有页面一闪而过跳到登录框
右键AJAX传参发现只需要resultCode为0即可访问
输入信息登录抓包:
放包抓返回包:
将-1改为0放包,展示配置界面:
继续抓返回包,将resultCode改为0:
版本号已显示,但由于类原因,没展示具体数值:
……继续阅读 »
langsa
3年前 (2022-07-07) 652浏览 0评论
3个赞
upload-labs部署中出现的小问题
0x00原因
昨天发现自己线上upload-labs太旧了,并且排版也有问题。想着重新搭建一下,就去Github上重新下载下了代码部署。
0x01问题
代码解压后发现显示不正常:
0x02解决过程
右键发现是路径有问题,这怎么能是物理路径呢?如下图所示。
感觉应该是配置有问题,作者源代码config.php如下:
简单解释一下关键函数:
define(name,valu……继续阅读 »
langsa
3年前 (2022-07-06) 736浏览 0评论
3个赞