渗透吧
关注: 69,473 贴子: 505,548

  • 9
    前言 这只是最基础的审计 写给新手看的 大牛略过. Xiuno BBS 4.0 是一款轻论坛产品,前端基于 BootStrap 4.0、JQuery 3,后端基于 PHP/7 MySQL XCache/Yac/Redis/Memcached… 自适应手机、平板、PC,有着非常方便的插件机制,不仅仅是一个轻论坛,还是一个良好的二次开发平台。 本想把前台的洞也发出来 但是利用方法有点偏激 所以只写后台 漏洞影响至最新4.04版本 正文 进入后台-插件-下载七牛云存储 下载安装完成 如下图 随后 随便在一个配置里面插入 ',phpinfo(),//
    念秋叶 11-9
  • 91
    第一次发帖,大佬不许欺负 我第一次发帖,大佬不许欺负我, 自己文章……………………首发公众号li0981jing 39元,ESP-8266模块做一个便携式wifi杀手渗透局域网,钓鱼测试 本文教程仅供学习和安全测试实验,请勿非法使用! 背景介绍: 取消验证洪水攻击,国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消
  • 18
    老规矩,一楼给度娘
    TOP 10-16
  • 26
    徒弟 @為所欲為 做出前四题后,我来说一下第五题 这一题其实稍微做过CTF的人看一眼就应该知道了 (据我所知乌云在的那会国内就开始注意到了这个问题) 所以为什么要炒旧饭呢? 因为这篇文章是适用于小白类型的旧饭
  • 8
    看了大佬的帖子,做个简单的复现。利用织梦备份的数据与Windows下apache与短文件名利用。 1:搭建环境win10+phpstudy.apache+mysql。首先必须是管理员备份才有表。奈何有些管理员不备份。已备份 2:访问data/backupdata/dede_a~1.txt。可得到备份的账号密码
    q3895773 6-1
  • 10
    今天给大家详细的讲讲未授权redis漏洞利用,顺便附带exp供大家下载使用。
    洋葱wiki 9-22
  • 32
    任意用户密码重置的10种姿势(转自互联网)
  • 57
    这篇文章写了很久了,这段时间很忙,今天终于空出时间来了,发出来给大家看看乐子。
  • 53
    很久没回来看看了,大半夜睡不着过来看看。 时间过的真快,15年时还是一零基础的小白进入渗透吧学习,到现在,已经在安全行业实打实的混了两年多。 看贴吧实战的文章越来越少了,最近也没写什么有意义的文章,就发一篇之前写的文章吧,在t00ls和博客发过,供小白参考,大牛们飘过。
    安t妹 4-23
  • 53
    2018年7月13日的上午.我在家休息,非常无聊,因为做游戏的原因辞掉了工作,但是美术是晚上才有空.所以白天一直对着屏幕发呆思考人生。想着我这一生也就这样了 突然 我手机收到了一条消息: 嗯,看起来又是个可怜人号被盗了. 反正我很无聊,所以,干 Ta Niang De
  • 24
    我无聊写了一个调用CMD5收费接口的网站,也就是这个. 因为是收费的,所以用的是我的账号里的钱!! 所以欢迎赞助,赞助者在幽灵网安即可获得一比一的福利与一些特殊的福利,普通的福利比如高级用户组,回帖无需wb,等等 赞助金额 80 100 500 如果是其他的则不需要因为CMD5就是这样收费的. 除此之外,大家享受吧 :)
    流芒 5-8
  • 32
    一,简介 2月3日,一名昵称为“Vector”的用户将一段脚本名为AutoSploit上传到GitHub上。这段python脚本会在通过Shodan搜索引擎收集到目标后(需 API 密钥)尝试调用Metasploit模块攻击目标。 这段脚本可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用Shodan.io自动搜索有漏洞的在线设备,随后使用Metasploit的漏洞利用数据库劫持计算机和其他在线设备
    Wz72905281 5-24
  • 38
    先给大家拜个早年.2018年,我决定独立开发一款自己的游戏来完成我的高中时期的梦想,可能要很久之后才能再接触安全方面的东西了[3-4年后],所以最近几个月会陆续公开一些我当时为了求职或者说让我钱包有更多钱而研究的一些东西与科技。那么第一章肯定是我们可爱的WAF,以及我们的老朋友安全狗了.至于之后的解密公开内容是看我心情和看帖子热度的{所以留个言吧,纪念一下现在的你} 顺便前排AD如果你是在三年后也就是2020年或者2021年看到这个帖子的
  • 55
    先把战果图给你们贴上,免得你们没心情看下去
    Domi 11-23
  • 4
    偶然看到某B乎扯了一大堆废话 传送门自己百度搜索 CSGO能否杜绝反作弊 除了瞎扯一堆废话,就是废话 然后我就自己花了十分钟写了这个demo
  • 52
    首先说明我也是菜鸟,只不过花了不少时间在渗透上。下面我把自己会的和大家分享一下。不涉及提权和旁站。只单纯的讲指定站的渗透思路。 单丝不成线,独木不成林。哪里讲的不好,请大家指出来,共同进步 【前戏】 信息探测:主要是网站的脚本语言、数据库、搭建平台、操作系统、服务器IP、注册人信息、网站防护情况。 简单说一下这些信息的获取方式: 1.【目标站的脚本语言识别】 1-1 最简单的方法,在域名后面分别加个/index.asp /index.aspx /i
  • 18
    这是我很久以前的工程了,一直想发但是没时间发。今天发一下。不要在意时间 首先CSGO某牛你们都懂的是什么。淘宝98一个月.抱着试一试的心情就去买了一个 这个辅助是需要绑定QQ号的,而且他有两个版本。 我们慢慢分析 首先是安全版 OD分析不出什么,因为我懒得调试了。但是从字符串可以看到.大牛辅助使用了动态调用方式.不过没什么鸟用 而且使用了IsDebuggerPresent判断自己在不在被调试。同样也没什么尿用。 用资源树看到了他的本体,但是应该是被
  • 38
    把编写的过狗一句话的思路和成品分享出来。 【php最新过狗一句话】 先讲php,需要用到三个函数 //$b = str_replace('aa','a',$a);//1.被替换内容 2.用作替换内容 3.替换的内容 //base64_encode();//加密 //base64_decode();//解密 这个是上小迪网络班的时候,他用这三个函数进行加密,过掉安全狗。当时成功了,差不多十来行代码。群里的人都在测试,过了一会就不行了。被杀了。但是我觉得思路很好,于是当天晚上研究了一夜。变量和各种加密解密绕了半夜
  • 63
    此文章为原创,先用word编写成doc文件,懒得再写一遍,就直接截图了,2楼开始
    115027k 5-1
  • 101
    一楼闲话:最近闲着没事一直呆在家 前些天走在街上有一些小妹妹手里拿着传单走过来说下载APP可以付款打折 闲着没事我就下载了 APP名称(某某钱宝) 简单介绍下这个工具,使用APP充值(微信,支付宝,银行卡)进入账户,在本地商家店铺可进行付款打八折,还有外卖 于是回家之后闲着没事开始抓包尝试搞搞,毕竟很久没有搞APP的洞了 解释下如何抓手机流量包(手机与电脑需在同一网关) 手机 --设置--无线局域网--代理--填入电脑ip--填入burp设置的端口
  • 66
    最近看贴吧发现有人共享教程,其他的人都是无密码的不收费的免费共享的,但是呢如果你是原创你收费没事,咱不BB,你从别的地方弄得自己加个密拿来卖钱(你问过原创么?!),别跟我扯什么你是花钱买的。 一看这标题还是蛮吊的,许多小白疯狂留邮箱,然后收到盘地址,辛辛苦苦下载已解压 Duang的让你输入密码,于是你去找楼主啊 各种PY交易啊 我一看这标题脑海中想到xx论坛类似标题,价值1500的渗透教程,于是我下载下这个价值2K的打开一看
    文件 3-28
  • 13
    之前发了一片帖子 关于吧内某价值xx的揭露帖子,然后这个卖教程的帖子依旧还在我也不管了你们看看就好 http://tieba.baidu.com/p/5122758298 今天再来写个揭发帖子,因为看到贴吧突然冒出 黑客大学 CTF 题目,可能有的人只是单纯解题,但是后面才是最可怕的,获取什么邀请码之类的,然后一些小白觉得很厉害想去这个什么黑科大学学习 现实中告诉你们吧,这个黑客大学就是一群骗子利用这种 黑科技骗你钱的,故意把网站做的很有含量的样子,然后什么邀
  • 99
    一楼想念黑客组~
    yll67888 10-27
  • 6
    接到用户举报,经核实吧主 动起手指 置顶广告信息,严重违反吧主协议,故撤销其吧主管理权限。如对此项决议有异议,请至贴吧反馈中心进行申诉,链接http://tieba.baidu.com/hermes/feedback?qq-pf-to=pcqq.c2c 百度贴吧管理组
    百逸 9-17
  • 45
    有多名吧友向我举报本吧有骗子潜伏(怀疑对象甚至包括某小吧,欢迎吧友积极举报),诈骗了大量资金,目前已经收集相关证据提交警方。 本帖集中曝光各种诈骗违法行为,欢迎各位在本帖中回复公布诈骗分子。
  • 48
    大家好 我已经两个月没露头了 因为两个月来我都在研究VAC(就是steam正版游戏里面的反作弊系统). 如果能有一串字符串能形容我的感悟 那会是 D://steam_soure/steam_gamesafe/vac.h 这篇文章与渗透无关 你们有兴趣研究游戏反作弊的可以借鉴一下我两个多月总结的经验
  • 110
    今天本来是拿下了本地一所高中的后台 正在和我挺好的一个哥们嘚瑟 毕竟我长得那么帅(嘿!怎么还打人呢你) 他说有本事你来日我们学校的,日下的话送你一个电子烟 这就很尴尬了,那咱们必须搞一个 -----------------------------------------正文密封线------------------------------------------------------- 打开网站随手加个admin 在我随手试了试之后弱口令无果,于是我就开sqlmap判断了一下post注入,结果我一返回首页发现了这个,这明显是登录了啊,,,我也不知道什
  • 131
    第一次发帖,大佬不许欺负我 处女作献给渗透吧,主要讲思路 本帖讲给不是很会php的人,因为对大佬来说过狗是小意思 我们都知道 这个是php一句话 木马 o(* ̄▽ ̄*)ブ <?php assert($_POST['mima']); ?> 可是,服务器装了安全狗,马上就被拦截了,我们要经过一些处理, 让安全狗不能认出我们的代码是一句话木马。 好多小白只会用一句话,但是不知道原理,我先大概说一下一句话木马的原理 assert是一个php的函数 assert(这里写代码) 这个函数会执行括
    帅宝 11-21
  • 34
    首先进行信息收集,通过whatweb扫描得到服务器是iis7.5 aspx环境 数据库是mssql,服务器是windows 用owzap-zap扫描一下 有sql注入,先用sqlmap --is-dba发现是SA权限,运气不错 用osshell执行命令,直接新建用户发现提示不符合密码策略,不过我很快在网上找到了解决方法 执行net user admin 12345678=love /add 即可,这样就符合密码策略了 尝试连接3389的时候发现连不上,执行ipconfig后发现服务器处于内网,需要端口转发才能连接,这里我尝试用file-write命令但提示没有权限
  • 25
    萝卜安全培训招生(渗透吧专享65折,7月31日截止) 具体详见https://www.carrotsafe.com/
  • 42
    赶脚还不错,特来推荐。 集成包嘛,自然是能省不少事。请看二楼
  • 83
    一楼说说最近发生的事 很开心的当上了小吧 抱着贴吧越办越好的心 希望各位少发水贴 最近确实封了不少人 刚弄好现实的工作室 还在寻找可以赚钱的思路(贴吧老哥们有合作意向的可以私信) 当上小吧发一帖最近闹的比较凶的漏洞复现 SMB 445 端口 (ms08_067后又一波大洞)
  • 36
    渗透吧新手交流群 群号:628840376 欢迎各位新手和吧友来讨论 拒绝:广告、黑产、收徒、刷业务、进群要
    狩猎TL 7-2
  • 7
    版权所有:诚殷网络论坛 三种类型的任意用户密码重置,基本覆盖了80的密码找回漏洞类型,自己记录了一下,来分享给大家。 漏洞类型1(或者可以说是这种类型包含了两种类型) (四位数验证码未做输入次数限制) 漏洞的依靠多种因素产生下面是产生因素: 1.找回密码处泄露了用户手机号 2.手机验证码为4位数未对验证码输入次数限制造成可被爆破 可以看到在源码处能够查询到用户的手机号码,程序员在设计之初未做到加密 输入用户账户就能看
  • 17
    2017年,新的一年希望大家顺顺利利,步步高升 官方交流群:159917121 吧主QQ:1032874609 博客:jystrive.lofter.com
    cwpianz 5-18
  • 35
    声明:此篇文章只做科普。简单的举个案例。并没有什么技术含量。主要就是思路问题。 先上张图镇一下。

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

会员: 菜鸡

目录: 互联网产品及话题