Learning Man's Blog

Learning Man's Blog

I'm getting stronger step by step.

XSS with ServiceWorkers
前述持久化 XSS 的常见姿势有 with CSRF Inject opener hijack window.opener.location="javascript:alert('Xss')";void(0); link hijack for (i = 0; i < document.links.length; i++) { document.links[i].οnclick = function () { x = window.open(this.href); setTimeout(function () { ...
CSP 小结

CSP 的实质就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单。它的实现和执行全部由浏览器完成,开发者只需提供配置。

CSP 大大增强了网页的安全性。攻击者即使发现了漏洞,也没法注入脚本,除非还控制了一台列入了白名单的可信主机。

Redis Rce 简析

总的下来,利用主从连接断开恢复后全量备份写入 so 进行加载调用

也可以当做任意文件上传,配合之前的利用方式进行攻击

Active Directory Recon 初步学习

无论是 Red Teamers 或是 Pentester 都已经习惯进入域内环境后对 AD 进行探测、侦查,以便能更高效的对内网域环境进行针对性的攻击

这篇文章原本是为了想分析 BloodHound 的原理,仔细看了后,觉得饭还是一口一口吃

尤其在User Rights Assignment一节,真的是一段话一种攻击方式 (-^-),感觉与之前的知识点结合一下顺畅了不少

avatar
Sariel.D
天雨虽宽,不润无根之草