-
CVE-2025-29927 Next.js 中间件权限绕过漏洞复现
受影响的版本Next.js 15.x < 15.2.3 Next.js 14.x < 14.2.25 Next.js 13.x < 13.5.9 环境使用vulhub中的docker环境,https://github.com/vul... -
SQL注入-绕waf笔记
先简单说一下注入情况,排序注入,payload为: case+when+1+then+排序字段+else+排序字段+end 图片超级大厚码 现在需要拿到user或者表名前三位来证明危害,只需要控制when后面的条件即可。 然后说一下waf过滤情况... -
数据量非常大时该如何解密
记录一下当数据量非常大时,解密数据的一个思路,方法比较呆,但是主打一个能用就行 加解密分析先看数据包 可以看到请求和响应都加密了,不过运气比较好,请求中有关键字helloworld。顺着这个查应该就能找到加密函数了 两个地方,下面这个地方仔细看... -
对国外某站点的签名逆向&异步函数的jsrpc
基本情况先看数据包 数据包中存在X-Client-Signature:、X-Request-Timestamp、X-Client-Signature-Version三个字段,无法修改请求参数,且数据包会过期,时间大概是一分钟,过期后返回令牌验证失败... -
常见安全防护设备原理及功能
RASP(Runtime Application Self-Protection)(运行时应用程序安全保护) 从0开始的Java RASP实现跟着手动操作一下 https://www.cnblogs.com/bitterz/p/15080403.ht... -
douyin评论抓取-笔记
摘要评论数据包(原始)123456789101112131415161718192021GET /aweme/v1/web/comment/list/?device_platform=webapp&aid=6383&channel=c... -
obfuscator反混淆-工具还原
仅记录改工具的使用以及批量执行脚本 工具项目地址:https://github.com/ben-sb/obfuscator-io-deobfuscator 在线版本:https://obf-io.deobfuscate.io/ 在线工具,直接把混淆后... -
JS逆向实战-找到那个flag
目标基本情况(由于项目特殊性只能厚码) 打开网站,除了一些菜单页面后,发现左下角有注册和登录,那肯定第一时间是搞个账号进去挖 点进去之后,逐字阅读完服务协议后,却发现弹出了 “请先插入xxx再进行注册”。 猜测应该某种类似安全狗的u盘之类的东西... -
JS逆向实战-找到那个flag
目标站点情况如下图,可以看到请求和响应都加密了,不过有突破口,可以看到请求参数是{“xxx-param”:”xxxxxxxxx”}这种格式。运气好的话,只需要去F12搜索xxx-param即可定位到目标。 定位加解密函数直接搜索xxx-param,... -
小程序开启代理(Burp)无法正常使用
目标:北京市第六医院 抓包方式:proxifier设置代理抓包 Burp v2024.5.3:127.0.0.1:8080 Yakit v1.3.6-0906:127.0.0.1:8181 (先说结论,微信对协议的处理问题) 异常情况目前的情况是,...