原文链接: https://xz.aliyun.com/t/14015 前言 起源于某次众测中,遇到请求包响应包全密文的情况,最终实现burp中加解密。 用到的工具有 sekiro(rpc转发) fl...
点评软件供应链安全框架 in-toto 的审计结果
在笔者之前一篇关于软件供应链安全的文章中,带出了 in-toto 这个软件供应链安全框架。这个项目在 2023 年 2 月进行了项目规范及源代码审计,审计结果已公布在项目网站上。无论是开发者或网络安全...
漏洞挖掘 逻辑漏洞 记一次edu证书站的挖洞经历前言
前言 前几天在网上冲浪的时候无意间看到了一个Edu的站点,是一个很常见的类似MOOC的那种在线学习系统,对外开放,同时有注册和登录功能。对于我这种常年低危...
实战 | 通过js找路径来截断文件上传
前言 edu教育证书站之路 0x01 信息收集 通过fofa,子域名收集等相关工具搜索域名 定位到站点:htps://xx..edu.cn/x/xx/ 0x02 寻找接口 通过f12寻找相关的js,发...
十分钟,带你看懂JWT(绕过令牌)
前言在挖掘 SRC 的时候,面对一些 SSO 的场景,经常会看到一些奇奇怪怪的数据,这些数据多以三段式加密方式呈现,在后续的学习过程中,明白了此类令牌名为 Token,在之前的学习过程中简单...
实战 | 若依框架的杀猪交易所系统管理后台
前言 这次是带着摸鱼的情况下简单的写一篇文章,由于我喜欢探究黑灰产业,所以偶尔机遇下找到了一个加密H币的交易所S猪盘,我记得印象是上年的时候就打过这一个同样的站,然后我是通过指纹查找其它的一些站,那个...
【赏金猎人】验证白名单以执行SSRF进行内部主机扫描
target: geonode.state.govGET geonode.state.gov/proxy/url=http://[email protected]上方这个...
流量、状态和组织数据如何帮助强化网络
在网络安全领域,了解基础设施内的各种数据类型对于有效的防御和管理至关重要。这些数据类型是识别、分析和响应潜在威胁的基础。让我们深入研究四种关键数据类型:流量数据、状态数据、事件数据、统计数据和组织数据...
Synaptics蠕虫病毒:一名网络安全从业人员的感染与溯源分析
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!0x01 事情起因最近这两天刷逆...
【网络安全】红队攻击后渗透
简介在hvv和其他攻防中,找到和利用漏洞只是开端,通过C2获取更高权限才是最终要义。本篇文章我们将从三个方面讲后渗透:1、使用隧道隐藏自己;2、C2流量加密;3、木马免杀。一、使用隧道netsh端口映...
多因素认证并非无懈可击!黑客利用社会工程学绕过MFA的4种方法
在访问安全方面,有一项措施最为突出:多因素身份验证 (MFA)。对于黑客而言,破译密码很简单,而MFA就是预防泄露的重要保护层。然而 MFA 并不是万无一失的,它可以被绕过,并且屡见不鲜。如果密码被泄...
基于eBPF的端口复用新解
背景1.1 端口复用端口复用是一种网络编程技术,允许多个套接字在同一传输层协议(如TCP或UDP)下绑定到相同的端口号上。端口复用的可以提高服务器处理并发连接的能力,尤其是在短时间内有大量连接尝试到达...
5741