本项目旨在分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例
如有打码不严、知识性错误,欢迎大家联系笔者或者提ISSUE
笔者技术尚浅,功力不足,文笔轻浮,望大家多多海涵
如果读者能从本项目习得一些有用的知识,那么笔者将非常荣幸
师傅们如果想投稿可联系QQ/VX:547006660
未经授权,文章严禁私自修改版权转载,本项目由M78sec维护
文章名 | 作者 |
---|---|
重生之我是赏金猎人(一)-轻松GET某src soap注入 | J0o1ey |
重生之我是赏金猎人(二)-逆向app破解数据包sign值实现任意数据重放添加 | J0o1ey |
重生之我是赏金猎人(三)-无脑挖掘某SRC Getshell | J0o1ey |
重生之我是赏金猎人(四)-记一次有趣的客户端RCE、服务端XXE挖掘 | J0o1ey |
重生之我是赏金猎人(五)-多手法绕过WAF挖掘某知名厂商XSS | J0o1ey |
重生之我是赏金猎人(六)-强行多次FUZZ发现某厂商SSRF到redis密码喷洒批量反弹Shell | J0o1ey |
重生之我是赏金猎人(七)-看我如何从FUZZ到XSS在SRC官网偷走你的个人信息 | RG |
未完待续 | |
欢迎投稿 |
如有红队培训、渗透测试、代码审计,红蓝对抗评估,企业安全建设,安全设备运营等方面业务需求,欢迎联系QQ/VX:547006660
https://www.cnblogs.com/J0o1ey/
您的每一次投喂,都会促进BountyHunterInChina更好地更新
您的赞赏会到达每一个项目贡献者的手中