📄🦌🙌🐟🏖️
hzhsec
Just another Halo site
(2)高并发

(2)高并发

就是客户端在同一时间对服务端的接口进行多次请求,容易造成服务端还没有来得及校验就通过了 单场景并发 顾名思义,就是对一个接口进行的并发,一个功能点的测试,例如点赞,优惠卷的使用等等 测试案例: burpsuit靶场 目的: 使用50美元买一件1377美元的夹克 思路: 在使用优惠卷时,使用并发,从而

(1)签约漏洞

(1)签约漏洞

签约漏洞一般出现在==支付优惠界面==,比如首月支付1元,次月是8元这种,当然还有其他拓展,需要多创新思考,例如==余额补差==. 下面以首月优惠为例: 像很多支付开通连续包月,都会有首月优惠,以下为支付时的逻辑: 正常逻辑: 第一次优惠支付 <

UAC绕过_不同提权手法

UAC绕过_不同提权手法

Win系统提权-本地管理用户-UAC绕过 BypassUAC自动提权 什么是UAC? UAC 就是 Windows 的“权限把控门”,普通程序过不去,只有经过用户确认才能执行高权限操作。 MSF模块 为了远程执行目标的exe或者bat可执行文件,需要绕过此安全机制。 在用户到系统权限自动提权中也可通

5.Windows 提权:UAC 绕过、DLL 劫持与不安全服务利用全实战

5.Windows 提权:UAC 绕过、DLL 劫持与不安全服务利用全实战

Win系统提权-本地管理用户-UAC绕过 BypassUAC自动提权 MSF 为了远程执行目标的exe或者bat可执行文件,需要绕过此安全机制。 在用户到系统权限自动提权中也可通过BypassUAC实现自动化提权。 绕过项目:MSF内置,Powershell渗透框架,UACME项目(推荐) 开启UA

4.计算机用户提权与降权实战:从服务启动到令牌窃取

4.计算机用户提权与降权实战:从服务启动到令牌窃取

计算机管理员–>系统管理员(提权) 系统管理员/计算机管理员–>普通用户(降权) 应用场景: 1、常规某个机器被钓鱼后门攻击后,我们需要做更高权限操作或权限维持等。 2、内网域中某个机器被钓鱼后门攻击后,我们需要对后续内网域做安全测试。 主要当前技术入口点: 当前权限由钓鱼攻击获取 技术应用点: 当

3.数据库提权全攻略:MySQL、MSSQL、Oracle 及 Redis 深度利用

3.数据库提权全攻略:MySQL、MSSQL、Oracle 及 Redis 深度利用

简介 本文总结数据库提权的完整流程,包括数据库凭据获取方法、外联开启、提权方式、利用工具、适用场景及相关命令。 内容适用于 Web 实战、靶场、红队、应急响应及面试知识点整理。 数据库提权流程 1. 获取数据库用户密码 常见凭据获取方式: 网站存在 SQL 注入漏洞 数据库存储文件或备份文件泄露 网

2.Windows 进阶提权:人工补丁筛选与土豆家族(Potato)全解析

2.Windows 进阶提权:人工补丁筛选与土豆家族(Potato)全解析

简介 Web 到 Windows 系统提权的两类典型方法: 人工操作提权:适用于在线工具或 EXP 不稳定、插件无法实时更新的环境。 土豆家族提权(Potato Exploit Family):用于将低权限的服务用户提升为 NT AUTHORITY\SYSTEM 特权。 系统提权-人工操作 在某些场