网安简报【2024/3/22】

admin 2024年3月23日21:31:00评论2 views字数 1109阅读3分41秒阅读模式

2024-03-22 微信公众号精选安全技术文章总览

洞见网安 2024-03-22

0x1 命令执行漏洞原理

渗透测试 网络安全技术学习 2024-03-22 19:02:33

网安简报【2024/3/22】

命令执行漏洞原理

0x2 SpringKill的0day|在Mybatis环境下绕过Ognl防护RCE

阿呆攻防 2024-03-22 16:41:34

网安简报【2024/3/22】

SpringKill的原创Ognl绕过|安全研究员的福音

0x3 CMS齐博V7-代码审计(一)

Piusec 2024-03-22 16:36:47

网安简报【2024/3/22】

看,由于我才刚刚接触代码审计,这篇文章讲的不是很详细,这里的漏洞基本都是在网上找的,如果看我写的看不明白就可以去网上找,后面我会每周更新一两篇尽量写的更详细,然后集成一个靶场(方便给需要练习黑盒测试白盒测试的师傅们)。

0x4 JS加解密之mitmproxy联动Burp全自动加解密数据包

Poker安全 2024-03-22 15:25:05

网安简报【2024/3/22】

在做渗透测试时数据包被加密很难受?从而导致挖不到?看不懂?

0x5 一种解除反病毒软件函数钩子方法及代码验证

二进制空间安全 2024-03-22 15:21:33

网安简报【2024/3/22】

几乎所有的安全产品在安装后, 会安装自己的函数钩子以拦截API调用,并对进程进行持续监控, 评估其是恶意还是良性。本文使用解钩技术涉及启动一个处于挂起状态的新进程, 并将干净的ntdll注入到该进程中, 以在不受杀软干扰的情况下执行

0x6 1day | 亿赛通系统审计

小黑说安全 2024-03-22 11:18:28

网安简报【2024/3/22】

0x7 Dubbo漏洞以及检测工具

信安路漫漫 2024-03-22 10:07:46

网安简报【2024/3/22】

前言在一次项目中遇到了Dubbo框架,可对其漏洞利用方式却一直都不太理解,所以就有了这篇文章,从零搭建一个环境

0x8 记一次Fake-POC投毒项目的追溯

潇湘信安 2024-03-22 08:31:27

网安简报【2024/3/22】

u200b之前某一次写关于Vcenter漏洞文章的时候,了解了一个比较冷门的漏洞,CVE-2021-21980...

0x9 PHP反序列化漏洞(入门二)-魔术方法+原生类

小黑子安全 2024-03-22 08:17:36

网安简报【2024/3/22】

魔术方法利用点分析演示:触发:unserialize函数的变量可控,文件中存在可利用的类,类中有魔术方法。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/3/22】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月23日21:31:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/3/22】http://cn-sec.com/archives/2597959.html

发表评论

匿名网友 填写信息