• 欢迎访问挑战自我博客网站,安全研究,web渗透,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入挑战自我博客网站 网站主页

CORS源验证失败漏洞深入利用研究

CORS源验证失败漏洞深入利用研究
1、文章背景CORS源验证失败漏洞很早就存在了,但是关于该漏洞自己一直没有深入研究过,总感觉这个CORS漏洞不算什么漏洞,可能和XSS差不多,但是本着对自身技术的深入研究与思考,才发现,这个漏洞其实不简单,CVSS漏洞评分大概在5~6左右,属于中危偏高的漏洞了。但是到底如何深入利用CORS漏洞呢?今天我认真思考与研究了下,写下本文和大家分享一下。2、跨域……继续阅读 »

挑战自我 6个月前 (12-27) 703浏览 0评论8个赞

OpenSSH用户枚举漏洞测试研究

OpenSSH用户枚举漏洞测试研究
1、文章背景近来,完成了多个平台的系统整合与上线部署,自动化工作仍然任重道远,但是我们就是要坚持把这条黑暗之路走到底。一有空我就会思考手工漏洞挖掘的新方向和新思路,今天提交了一个OpenSSH用户枚举漏洞,过程不复杂,但有一些注意点,这边共享出来,大家一起研究探讨下。2、OpenSSH用户枚举漏洞详细说明OpenSSH用户枚举漏洞的CVE编号为CVE-……继续阅读 »

挑战自我 7个月前 (11-24) 797浏览 0评论20个赞

弄懂Apache与Tomcat之间的关系

弄懂Apache与Tomcat之间的关系
1、文章背景    安全搞了这么多年,其实现在认真分析起来,还是处于刚刚入门的水平,这真的不是妄自菲薄,几个方面原因吧:    客观方面,平台资源有限,现实任务比较重,大部分人力资源都投入到了现实中,而非研究发展上,当然这些都是当前不可避免的;  &nb……继续阅读 »

挑战自我 8个月前 (10-23) 932浏览 1评论11个赞

那些年我们经历的知识恐慌

那些年我们经历的知识恐慌
1、文章背景随着社会信息化程度越来越高,很多事情都在悄然改变着,原来我们曾经不屑一顾的事情,如今做得是越来越顺手了……2、关于知识恐慌现在的我们关注着一堆公众号,有着一堆付费知识平台,只要闲暇,手机就会刷起来,看似很努力的样子,其实效率非常低,但是我们仍然在做,这就是一种知识恐慌。知识恐慌并没有什么不好的,但是个人觉得还是要系统的学习,公众号我也关注了……继续阅读 »

挑战自我 8个月前 (10-18) 665浏览 0评论12个赞

Web安全研究人员是如何炼成的?

Web安全研究人员是如何炼成的?
觉得讲的不错,转自先知社区:https://xz.aliyun.com/t/2358您是否有志于推动Web安全技术的发展,并与信息安全社区分享相关知识呢?在这篇文章中,我将为读者分享与Web安全研究有关的各种建议,当然,这些建议一方面是来自某些成功经验,而另一些则是来自于曾经踩过的坑,希望对大家有所帮助。以“黑”为生大部分研究都是在现有的技术的基础之上……继续阅读 »

挑战自我 1年前 (2018-05-29) 927浏览 0评论10个赞

PKAV HTTP Fuzzer工具的使用交流

PKAV HTTP Fuzzer工具的使用交流
1、文章背景年前,群友在盒子团队群里问我PKAV这个工具怎么实现并发的?那时我已经回老家准备过年去了,在群里表示sorry!今天回来了,就抓紧研究起来,问题应该不大,我原来就有看过这个工具,盘里也早就下载好了,就是一直没有去使用!刚好借这个机会用一下,也熟悉下验证码暴力破解相关的东西。2、PKAV安装过程及需求PKAV这个工具的官网貌似访问不了了,团队……继续阅读 »

挑战自我 1年前 (2018-02-20) 1511浏览 0评论14个赞

与读者就python中正则表达式贪婪匹配的一次研究探讨

与读者就python中正则表达式贪婪匹配的一次研究探讨
1、文章背景前面一个网站读者问我一个问题,由于工作关系,我没法抽出身去研究,后面他退群了,我深表遗憾,开设博客的目的就是旨在和大家交流研究,但是我也不是指着这个吃饭的,工作关系可能没有第一时间回复大家,但是大家问我的问题,只要我会的,我都会一一研究,不会的我也只会更加感兴趣的去另外请教高人,总之最后肯定会给你一个答复。前几天和一个读者探讨了python中……继续阅读 »

挑战自我 1年前 (2018-02-02) 1310浏览 0评论9个赞