从js文件中发现的未授权正文查看某个js文件,手动尝试里面的200个接口(为什么要手动,因为这里每个接口都有特定的参数),这里花费大量时间去阅读js文件,同时检查它是get还是post请求同时发现了下...
CICD之 Gitea Security
本文围绕CICD的Gitea风险进行分析,简单介绍了Gitea是什么,以及常见的风险及利用方式Gitea 基础Gitea是一个用Go编写的自托管的社区管理的轻量级代码托管解决方案。基本结构Gitea的...
网络地址转换的两种模式:SNAT和DNAT,网络通信的核心
来源:网络技术联盟站 网络地址转换(NAT)是一种在IP网络环境中使用的技术。它的主要功能是在公网和私网之间进行IP地址的转换,从而解决了IPv4地址短缺的问题。NAT可以使得内部网络的主机能够通过一...
记录第一次对MQTT协议的渗透测试经历
0x01 阅读须知花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作...
哥斯拉Godzilla | 基于tomcat webshell的有效通杀混淆方式&通用的java代码混淆
赛博大作战中的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所...
2024 年最新基于 Havoc C2的 AV/EDR 绕过方法(二)
这篇文章是第 1 部分的延续,我们通过启用 AV 的 DLL 劫持成功执行了 Havoc C2 反向 shell。现在,我们将做更多的事情来使我们的漏洞利用更加完整:使用重定向器服务器通过端口转发隐藏...
勒索病毒应急处置分享
一、 常见的勒索病毒什么是勒索病毒?勒索病毒在感染主机之后,会在主机上运行勒索程序,遍历本地所有磁盘指定类型文件进行加密操作,加密后文件无法读取。然后生成勒索通知,要求受害者在规定时间内支付一定价值的...
权限维持二、Telemetry维权技术
了解Microsoft Compatibility Telemetry Microsoft Compatibility Telemetry是Windows操作系统中的一个组件,用于收集和发...
ngixn安全配置
nginx Nginx (engine x) 是一个高性能的HTTP和反向代理web服务器,同时也提供了IMAP/POP3/SMTP服务。Nginx是由伊戈尔·赛索耶夫为俄罗斯访问量第二的Ramble...
DVWA靶场安装
DVWA靶场 DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web 应用,旨在为安全专业人员测试自己的专业技能和工具提供合法...
鱼饵-安装包 捆绑马
0x00 手法介绍 在之前的鱼饵部分我写过Winrar捆绑马、资源文件捆绑马,他们的作用都是为了将我们的恶意exe与要打开的附件捆绑在一起,达到匹配需要打开文案的钓鱼场景。 之前鱼线部分共享了很多的实...
什么是敏感数据
多年来,工程和技术迅速转型,生成和处理了大量需要保护的数据,因为网络攻击和违规的风险很高。为了保护企业数据,组织必须采取主动的数据安全方法,了解保护数据的最佳实践,并使用必要的工具和平台来实现数据安全...
5515