一次简单的渗透

ps: 日常水群,无意间看见小伙伴在讨论一个站点,随后随手试试。目标站点:http://47.xx.xxx.x…

BYPASS安全狗-我也很“异或”

BYPASS安全狗-我也很“异或” 我这个菜鸡当然只会垃圾的sql注入,getshell是不可能的这辈子都是不…

通过F12审计来完成一次登录绕过

首先拿到的这个站是这样的↓ 一处登录页面,一般看到这种站我都不想去猜弱口令了 这里不卖关子了,听说最近F12大…

实战|全程分析js到getshell

看到望海师傅的某理证书真滴好看,真想搞一本,刚刚入edusrc的时候收集了一波某理的子域资产,全部看了一遍都被…

利用xpath爬取edu漏洞列表

简介: EduSrcSelect用了xpath爬取了某edu平台的漏洞列表大学(阿这,主要是正则不会),包括标…

0day挖掘之js接口分析

ps: 前段时间分析了如何通过fofa批量寻找逻辑绕过的0day,之后还有大量兄弟再问我还有别的思路吗? 今天…

由重置密码引起的getshell

测试系统的时候不小心把测试密码给重置了,再次登录的时候已经不是之前的密码了,为了不影响业务。 于是掏出了先前测…

从零开始挖edusrc(五)-sqlsever注入->cs上线到内网漫游

ps:不建议深入操作,点到为止 查询抓包 ‘和”判断注入 tbTime参数存在sql注入 尝试手注…

HVV之windows应急笔记

windows应急篇 Windows应急不太可能只手敲命令吧,快速应急需要运用各种工具才能快速发现问题,这里是…

实战|我的SRC挖掘-如何一个洞拿下百分

寒假在家无所事事,打开edusrc,开启了不归路(狗头) 前言 每一次成功的渗透,都有一个非常完备的信息搜集。…

联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部