什么是越权越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。而且属于逻辑漏洞的一种,防护和检测都不好做。
水平越权假设用户A和用户B属于拥有相同的权限等级,他们能获取自己的个人数据,但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据,那么用户A 访问用户B的这种行为就叫做水平越权访问。
如何测试最重要的是要找有id控制的功能点!!!!比如说购物网站①收货地址(增加、修改、删除)②发票地址(增加、修改、删除)③优惠券(使用优惠券的时候能否修改使用其他账号的优惠券)④提交订单(使用其他用户的地址)⑤订单号(查看别人订单信息)⑥评价商品(删除评价)购物网站商家后台
get数据包http://xxx.xxx/x/user?id=123http://xxx.xxx/x/user/userid/123http://xxx.xxx/x/user/userid/users/1b04c196http://xxx.x ...
什么是并发条件竞争漏洞(Race condition)官方概念是“发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。
插件turbo-intruder:https://github.com/portswigger/turbo-intruder
存在的地方①签到领积分②领优惠券③使用优惠券④取消订单退还优惠券⑤提现金额⑥开发票⑦点赞⑧取消点赞⑨关注⑩取消关注
①收藏(计数)②取消收藏(计数)③积分兑换④领取试用会员⑤抽奖⑥直播间礼物⑦直播间竞猜⑧绕waf⑨文件上传⑩只能用一次的功能Ddos(慎用)
比如需要邀请人输入你的邀请码
案例
域名搜索推荐字典:https://github.com/TheKingOfDuck/fuzzDicts
常见的系统弱口令XXL-JOB任务调度中心12/xxl-job/xxljob
默认账号:admin默认密码:123456
后台可反弹shell
K8s控制台
默认账号:admin默认密码:P@88w0rd
直接接管集群
Zabbix系统监控
默认账号:admin默认密码:zabbix后台可反弹shell
grafana控制台
默认账号:admin默认密码:admin
https://blog.riskivy.com/grafana-任意文件读取漏洞分析与汇总cve-2021-43798/
nacos系统监控
默认账号:naocs默认密码:nacos
后台有配置信息,未授权
tomcat控制台默认账号:admin,tomcat默认密码:admin,tomcat
后台可反弹shell
ActiveMQ组件
默认账号:admin默认密码:admin
登录成功
weblogic控制台
默认账号:weblogic默认密码:weblogic
RabbitMQ组件
默认账号:admin,g ...
精准搜索域名搜索Fofa:domain=”baidu.com”
Hunter:domain.suffix=”baidu.com”
百度:domain:www.bing.com
Google:site:baidu.com
360:domain:”360.cn”
域名解析微步:https://x.threatbook.com/
360:https://ti.360.cn/
旁站查询:https://webscan.cc
子域名工具OneForAll:https://github.com/shmilylty/OneForAll
水泽:https://github.com/0x727/ShuiZe_0x727
Nemo:https://github.com/hanc00l/nemo_go
灯塔魔改版:https://github.com/ki9mu/ARL-plus-docker
Enscan:https://github.com/wgpsec/ENScan_GO
指纹识别:https://github.com/redtoolskobe/scaninfo
企业查询站长之家、 ...
MISC压一压题目附件给了一个 压一压.zip,然后里面有一个 flag.7z 和一个 pass.txt
pass.txt 中是一串有一个 ? 的字符串
那么毫无疑问密码应该是这个md5解密出来的内容,于是我跑去md5在线解密 发现解不出来???!
仔细观察后发现e48e5eb862692b0d4a?0bdb3a62e44d0这里面有一个字符居然是“问号” 根据md5加密原理,
md5是由字母a-f数字0-9组成的
那么有个问号的话 无疑就是这16个字符中的其中一个,通过不断尝试 发现这个字符为“f”
一查cmd5网站发现是这个79347793189,但这个作为密码不对,才发现原来md5就是解压密码
试着手动解了几层,发现一共有三种类型的压缩包:7z、rar、zip
无疑这是个套娃
解压了两次我发现 没解压一次文件小了1kb 当时猜测应该是套了400多个压缩包(实际压缩包有995个左右)
于是写一个 Python 脚本逐层爆破解套即可
1234567891011121314151617181920212223242526272829303132333435363738394041424 ...
一、黑灰产黑话在日常生活中,我们经常会看到一些各行各业的黑话,由于网络信息传播监管的逐渐加强,黑灰产在互联网进行传播和资讯流通也需要进行“加密”,就是我们所说的黑灰产黑话,以下根据层次、类型及应用场景对于常见的犯罪形式及其涉及的术语进行了详细的分类:
资源层猫池:是将相当数量的Modem使用特殊的拨号请求接入设备连接在一起,可以同时接受多个用户拨号连接的设备。
虚商:虚拟运营商,是指从拥有移动通信网络的基础电信运营商那里购买通信服务,重新包装成自有品牌并销售给用户的电信服务。
虚商电话卡:是指170和171开头的虚拟运营商号码。
社工库:是指黑客整理的数据并将其组合,用以撞库或者查找人员信息的数据集合。
62数据(62码):用户在登录微信的时候,微信会把用户的手机登录信息记录并生成一个加密文件存放在微信的安装目录中。用户在登录微信的时候,微信通过检测该加密文件判断用户是否需要登录验证(主要判断用户是否更换设备登录)。62数据就是通过软件对上面提到的加密文件进行解密,生成的62开头一共344位由数字和字母组成的数据。因为他以62开头,行内就把这个记录了用户手机登录信息的数据称之为62数据 ...
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/breachingad
easy_rawraw下载附件,解压见一个 rawraw.raw 文件和 mysecretfile.rar 的压缩包
1vol2.py -f rawraw.raw imageinfo
发现是win7镜像
1234567891011121314Volatility Foundation Volatility Framework 2.6INFO : volatility.debug : Determining profile based on KDBG search... Suggested Profile(s) : Win7SP1x64, Win7SP0x64, Win2008R2SP0x64, Win2008R2SP1x64_23418, Win2008R2SP1x64, Win7SP1x64_23418 AS Layer1 : WindowsAMD64PagedMemory (Kernel AS) AS Layer2 : FileAddressSpace (D:\UserD ...
MISCf0rensicmaster
“我想做个好人。”
用x-ways 打开发现里面有hint.zip和logo.png
分区2为bitlocker加密分区
将那两个文件导出,对比二者的CRC值
相等,使用明文攻击
123456789BitLocker 驱动器加密恢复密钥恢复密钥用于恢复 BitLocker 保护的驱动器上的数据。若要验证该密码是否为正确的恢复密码,请将这些标记与恢复屏幕上显示的标记进行比较。恢复密钥标记: E7405E9F-CA3B-4C完整恢复密钥标记: E7405E9F-CA3B-4CE7-934B-D7B31C264B68BitLocker 恢复密钥:428560-250679-278762-263923-677336-652740-614834-399795
得到bitlocker恢复密钥,挂载后使用DiskGenius解密分区
12d2e2d2e2f2d2d2d2f2e2d2d2f2d2f2e2d2e2f2e2d2f2d2e2f2e2e2e2f2e2e2d2e2f2e2f2e2d2e2f2e2d2e2d2e2d2f2d2e2d2e2f2d2d ...
WEEK1MISCSignIn
放入word
hgame{WOW_GREAT_YOU_SEE_IT_WONDERFUL}
simple_attack
怎么解开这个压缩包呢?
很明显的明文攻击
然后打开photo.txt
base64后面的字符串
hgame{s1mple_attack_for_zip}
希儿希儿希尔
Ch405是一名忠实的希儿厨,于是他出了一道这样的题,不过他似乎忘了这个加密的名字不是希儿了(x虽然经常有人叫错 补充: 图片打不开是正常现象,需要修复 最终得到的大写字母请用hgame{}包裹
然后放进tweakpng看看
查看末尾有zip
提取出来
发现有个secret.txt
1CVOCRJGMKLDJGBQIUIVXHEYLPNWR
然后这两个怎么组合呢
联系到题目是希尔
http://www.metools.info/code/hillcipher243.html
来自星尘的问候
一个即将发售的游戏的主角薇^3带来了一条消息。这段消息隐藏在加密的图片里 但即使解开了图片的六位弱加密,看到的也是一张迷惑的图片。 也许游戏的官网上有这种 ...