洞见简报【2022/9/7】

admin 2022年9月8日15:11:01安全新闻评论1 views1060字阅读3分32秒阅读模式

2022-09-07 微信公众号精选安全技术文章总览

洞见网安 2022-09-07


0x1 跨站脚本攻击XSS-存储型XSS(上)

H君网安白话 2022-09-07 22:08:34


0x2 原创 | phar反序列化学习

SecIN技术平台 2022-09-07 18:00:30

phar文件中本质上是一个压缩文件,所以这一部分会放一些压缩文件的一些信息,其中meta-data就是以序列化的形式存储在这里,这个也是漏洞执行的关键点。


0x3 验证码识别插件对登录页面进行爆破

Tide安全团队 2022-09-07 17:03:21

了解验证码破解插件的使用。


0x4 识别网络爬虫的策略分析

绿盟科技研究通讯 2022-09-07 17:00:56

如何判断是网络爬虫,还是普通用户?


0x5 九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(八)

安恒信息安全服务 2022-09-07 16:27:09

本文为翻译稿,相关内容均为笔者对原文翻译及实践记录,仅供各位学术交流使用。


0x6 靶机练习-JANGOW: 1.0.1

雷神众测 2022-09-07 15:29:26

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。


0x7 HackTheBox-Seal

老鑫安全 2022-09-07 14:53:39

title: HackTheBox-Seal author: CrazyInSide layout: tru


0x8 【技术干货】CVE-2022-22978 Spring-security 认证绕过漏洞分析和漏洞挖掘思考

星阑PortalLab 2022-09-07 10:41:45


0x9 什么?你还不会webshell免杀?(六)

红队蓝军 2022-09-07 08:00:05

编码免杀Unicode编码 jsp支持unicode编码,如果杀软不支持unicode查杀的话,基本上都能绕


0xa 基于AD Event日志识别DCSync攻击

Bypass 2022-09-07 08:00:04

DCSync攻击是一种常见的域控攻击方法。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2022/9/7】

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月8日15:11:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  洞见简报【2022/9/7】 http://cn-sec.com/archives/1286015.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: