Xc1Ym / BountyHunterInChina

重生之我是赏金猎人系列,分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

BountyHunterInChina

本项目旨在分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例

如有打码不严、知识性错误,欢迎大家联系笔者或者提ISSUE

笔者技术尚浅,功力不足,文笔轻浮,望大家多多海涵

如果读者能从本项目习得一些有用的知识,那么笔者将非常荣幸

师傅们如果想投稿可联系QQ/VX:547006660

未经授权,文章严禁私自修改版权转载,本项目由M78sec维护

文章列表

文章名 作者
重生之我是赏金猎人(一)-轻松GET某src soap注入 J0o1ey
重生之我是赏金猎人(二)-逆向app破解数据包sign值实现任意数据重放添加 J0o1ey
重生之我是赏金猎人(三)-无脑挖掘某SRC Getshell J0o1ey
重生之我是赏金猎人(四)-记一次有趣的客户端RCE、服务端XXE挖掘 J0o1ey
重生之我是赏金猎人(五)-多手法绕过WAF挖掘某知名厂商XSS J0o1ey
重生之我是赏金猎人(六)-强行多次FUZZ发现某厂商SSRF到redis密码喷洒批量反弹Shell J0o1ey
重生之我是赏金猎人(七)-看我如何从FUZZ到XSS在SRC官网偷走你的个人信息 RG
重生之我是赏金猎人(八)-记一次移花接木的GetShell RG
重生之我是赏金猎人(九)-从本无法触发的xss到梦幻联动挖掘多个致命接口下的XSS触发点 h0af3ng
重生之我是赏金猎人(十)-某大厂从废弃sso登陆口到多思路fuzz获取各地高管信息 Cat
未完待续
欢迎投稿

顺便打个广告

如有红队培训、渗透测试、代码审计,红蓝对抗评估,企业安全建设,安全设备运营等方面业务需求,欢迎联系QQ/VX:547006660

Blog(水文集中营)

https://www.cnblogs.com/J0o1ey/

赞赏

您的每一次投喂,都会促进BountyHunterInChina更好地更新

您的赞赏会到达每一个项目贡献者的手中

mm_facetoface_collect_qrcode_1646552465730

About

重生之我是赏金猎人系列,分享自己和团队在SRC、项目实战漏洞测试过程中的有趣案例

License:MIT License