Sooooooooooooooooooo,Skr!~

凡是过往,皆为序章。

前言:挖edusrc的日常思路,欢迎各位大佬指点不足注:未经允许,禁止转载!信息收集:为了锻炼定向渗透能力,这段时间特地找了几个站练手,顺便冲一手edusrc排名。目标信息如下:一个数据采集与管理平台中间件: IIS 7.5 开发语言: ASP.NET目标前端只提供了登录和找回密码功能初步尝试爆破后,无果~~~目录探测:既然弱口令没啥结果,那就只有按照常规思路来了。。。先使用御剑简单的探测...

发布 8 条评论

参考资料:嘶吼: https://www.4hou.com/posts/GYq7开源中国:https://my.oschina.net/u/3076320/blog/4539467/printCVE-2020-0688ViewState简介:ASP.NET Web应用程序使用ViewState来维护页面状态,并在Web表单中保留数据。ViewState参数是Base64序列化后的餐胡,通常会...

发布 评论

前言:本文章将介绍学习反序列化漏洞过程中的实践与思考。参考文章:.NET高级代码审计序列化与反序列化的原理序列化:序列化是将对象状态转换为可保持或传输的形式的过程.反序列化:序列化的补集是反序列化,后者将流转换为对象。 这两个过程一起保证能够存储和传输数据。摘自Microsoft 官方文档 :https://docs.microsoft.com/zh-cn/dotnet/standard/s...

发布 评论

前言:在日常渗透测试中,如果挖到一个通用型漏洞,使用Burp重复发包测试会显得太过于麻烦。为了节省时间,解放双手。可以使用PyQt5打造属于自己的漏洞利用工具。减少不必要的重复操作。开发环境:Python ==> 3.7.4 PyQt5 ==> 5.15.0 PyQt5-sip ==> 12.8.0 PyQt5-stubs ==> 5.14.2.2 pyqt5-too...

发布 1 条评论

从1月份入坑到现在,已经5个月了。这五个月来一直在刷edusrc,并且在本月初成功达到了总榜第五名。很多人问我如何快速批量刷站?那么,他来了。本次分享一次对自己学校的一次安全检测实战文章。帮助萌新理清思路,同时,欢迎各位大佬指点不足。0x01先看学校的域名ip地址注意:这里我建议不要看主域名的,看二级域名的ip地址。因为一些地区的职业院校都是集中统一在一台服务器上的,只有一些二级域名才会搭建...

发布 3 条评论