本项目旨在分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例
如有打码不严、知识性错误,欢迎大家联系笔者或者提ISSUE
笔者技术尚浅,功力不足,文笔轻浮,望大家多多海涵
如果读者能从本项目习得一些有用的知识,那么笔者将非常荣幸
师傅们如果想投稿可联系QQ/VX:547006660
未经授权,文章严禁私自修改版权转载,本项目由M78sec维护
文章名 | 作者 |
---|---|
重生之我是赏金猎人(一)-轻松GET某src soap注入 | J0o1ey |
重生之我是赏金猎人(二)-逆向app破解数据包sign值实现任意数据重放添加 | J0o1ey |
重生之我是赏金猎人(三)-无脑挖掘某SRC Getshell | J0o1ey |
重生之我是赏金猎人(四)-记一次有趣的客户端RCE、服务端XXE挖掘 | J0o1ey |
重生之我是赏金猎人(五)-多手法绕过WAF挖掘某知名厂商XSS | J0o1ey |
重生之我是赏金猎人(六)-强行多次FUZZ发现某厂商SSRF到redis密码喷洒批量反弹Shell | J0o1ey |
重生之我是赏金猎人(七)-看我如何从FUZZ到XSS在SRC官网偷走你的个人信息 | RG |
重生之我是赏金猎人(八)-记一次移花接木的GetShell | RG |
重生之我是赏金猎人(九)-从本无法触发的xss到梦幻联动挖掘多个致命接口下的XSS触发点 | h0af3ng |
重生之我是赏金猎人(十)-某大厂从废弃sso登陆口到多思路fuzz获取各地高管信息 | Cat |
重生之我是赏金猎人(十一)-某SRC储存XSS多次BypassWAF挖掘 | h0af3ng |
重生之我是赏金猎人(十二)-记一次对抗飞塔流量检测的文件上传 | J0o1ey |
重生之我是赏金猎人(十三)-梦中绝杀某脖代理商后台 | J0o1ey |
重生之我是赏金猎人(番外篇壹)-浅记一次层层突破的攻防演练 | J0o1ey |
未完待续 | |
欢迎投稿 |
如有红队培训、渗透测试、代码审计,红蓝对抗评估,企业安全建设,安全设备运营等方面业务需求,欢迎联系QQ/VX:547006660
您的每一次投喂,都会促进BountyHunterInChina更好地更新
您的赞赏会到达每一个项目贡献者的手中