利用frp内网穿透实现反弹shell
前言:很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢正文:frp是一款非常流…
前言:很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢正文:frp是一款非常流…
XSS绕过速查表资料https://www.yuque.com/pmiaowu/web_security_1/cs5l14https://www.yuque.com/pmiaowu/web_security_1/scwg…
前言书接上回,既然弄出了js前端加密那么后面如果要爆破的话如何做到呢,花了一些时间研究了c0ny1/jsEncrypter的burp插件拓展发现很好用,但是如果我们要自定义加密算法的话需要自己修改代码,但是网上又没有比较…
前言这几天在挖掘某SRC的时候一直遇到前端加密的问题,所以也对应的研究了一下,过程中学到了很多东西,为了加深印象故记录一番分析首先我们f12看netword包,我们可以看到我们的数据是被加密了既然在传输过程中进行了加密,…
前言在漏洞挖掘中经常会遇到sign(签名)sign的出现是为了防止数值的篡改,但是身为学习安全,我们就是要进行篡改,不能改的地方我们偏要改233签名校验首先在知道签名校验之前,我们需要思考为什么会出现签名校验这个东西,签…
声明本文的资料全部来源于https://juejin.im/post/5c6e87af51882523f02666a6由于怕后面作者文本失效等问题所以打算自己记录一下前言因为有时候敏感信息泄漏会存在在ipa中,需要我们需…
前言:由于这段时间期末考试最近在复习,结果忘记续费我的域名了,我的域名是之前在freenom上免费注册的tk为后缀的域名,本来想重新注册一个tk的结果发现要10美金!这我肯定是不会弄的,所以我就去了腾讯云那边买了一个xy…
感谢2019年,经历了很多。我还记得1月初的时候,那时才刚刚开始学习python这门语言,还是一个人独自学习的状态,没有加入安全圈子没有认识这么多人超好的师傅们。大概在暑假的时候,进入了web安全交流群,渐渐的认识了各位…
前言:就在昨天刚刚续费完博客的服务器,晚上兴高采烈的打算写有关xxe的相关文章,但是一进去发现我去我之前配置的小绿锁咋失效了!这下我完全没了写文章的心思,如今整出来了,所以写一下也算是当作一个小记录了正文:首先去控制台查…