cdxy.me
Cyber Security / Data Science / Trading

Python
在批量POC的过程中,我们采集到的URL状态往往是不同的. 因此我们需要对URL进行统一处理,从而确保POC脚本能够准确的验证每个URL 我们以实际漏洞举例说明,并给出我的解决方案. 漏洞示例 Atlassian Confluence 5.8.17 ... Read More
Vulnerability Analysis
0x00 前言 学校的邮箱是号称7亿用户都在用的Coremail邮箱系统. 利用这个漏洞,我们可以在一些条件下直接进入邮箱. 这个持久型XSS是王欢学长在上个暑假发现的,欢哥喜欢从小鸭子们身上收获编程的灵感,偷偷的告诉大家他的微信号:qqwanghuan 0x01 描述 当我们使用手机访问mail.bjtu.edu.cn登录时,会跳转到手机版的登录界面.   0x02 详情 ... Read More
Penetration Testing
 昨天把jexboss脚本整合到我的多线程框架里,扫了一遍全国jboss,发现一千多个shell. 工具地址在:https://github.com/Xyntax/POC-T 随意拿了一个看似大厂商的,作本次入侵测试 发现传送门 通过jexboss拿到shell,看到是centos的机器(IP已打码). 看起来是root,确认一下. 不稳定的传送门 shell的问题 ... Read More
Penetration Testing
今天看到了乌云公开的漏洞 奇虎360某IP服务器zabbix弱口令 写了个模拟登录的批量验证脚本,整合到我的并发框架中做批量 zabbix 默认口令检测 支持两种zabbix版本 Admin/zabbix 代码链接: https://github.com/Xyntax/POC-T/blob/master/module/zabbix_wp.py ... Read More
Python
单机多线程爬虫,耗时30小时,爬取B站2000W用户公开数据,存入数据库。   为用户个性签名提供网页索引,说不定这是东半球脑洞最大的小词儿了。 网页版入口: http://cdxy.me/CI/ 项目地址: https://github.com/Xyntax/POC-T/blob/master/module/spider.py 脚本很简单,已作为模块整合到我的多线程框架中: import ... Read More
Python
配置 通过公网主机定时运行脚本,并发送邮件到自己的qq邮箱,这样在微信就会有消息提示是否预约成功 vim /etc/crontab 设置每到早上7:01自动运行脚本即可 程序流程 (以yuyue.juneberry.cn网站为例) get访问登录页面,获取cookie和表单里面的隐藏post字段 构造登录post数据,加入从表单里面拿到的隐藏post字段 ... Read More
Misc
参考官方给出的方案在这里,事实上针对ubuntu我们要进行一些调整。 https://zmap.io/download.html 注意:以下命令均进行在root权限下 我的安装环境:ubuntu12.04+zmap2.1.0 安装依赖包 apt-get install -y build-essential cmake libgmp3-dev libpcap-dev gengetopt ... Read More
Penetration Testing
记一次和学长互查水表的经历,涉及到程序、漏洞、社工、安全等。 一、图书馆预约系统 起因 我校图书馆的座位是每天拼预约快慢才有座位的,看女神天天早起抢座,挺累的。 于是我就写了个脚本完成了抢座位的自动化,今天测试成功,看起来就像我和女神承包了整个图书馆一样。 第二天早上一看果然有效果,然后就被人发现了。 收到这条短信之后,第一反应是我不小心占了学长的位置。 ... Read More
Penetration Testing
DNS zone transfer vulnerability(域传送漏洞)批量扫描 原理自行百度,我们直接动手   工具 DNS域传送漏洞的验证方式简单粗暴,我简单修改了lijiejie大牛的脚本,做批量: https://github.com/Xyntax/zZone-Transfer 采集 采集自http://www.qkankan.com 输入为qkankan.com的某栏目url ... Read More
Penetration Testing
北京交通大学-信息安全-入侵检测课程分享主题 16.03.06 SQLI介绍 原理 SELECT * FROM user WHERE id='$id' LIMIT 0,1"; 正常情况 [GET] http://www.aaa.com?id=1 SELECT * FROM user WHERE id='1' LIMIT 0,1"; 获取当前表所有列 [GET] ... Read More