简述 与AI沟通学习病毒(恶意软件)分析技术,并将搜索的资料进行备份汇总 更新日期 2023年3月15日 版本:V1.0 概念篇 病毒分析是一项复杂的任务,需要专业的知识和技能。它通常包括以下步骤: ...
浅谈Spring actuator env endpoint的一个误区
Spring Boot Actuator 是 Spring Boot 提供的一个管理和监控 Spring Boot 应用程序的插件。Actuator 可以提供有关应用程序的健康...
Metasploitable2笔记(漏洞利用与加固)
Metasploitable2笔记 Author:p1ng tips: setg命令可以将LHOST.LPORT等参数设置为全局变量,而不是局限于这一个模块内; 首先对靶机进行初步的探测扫描,可以检测...
深入解析pe结构(上)
内存分配与文件读写 宏定义 1.无参数的宏定义 正常例子: ``` define TRUE 1 define PI 3.1415926 define FALSE 0 ``` 注意:只作字符序列的替换工...
浅谈Apache与CVE-2023-20860
一、前言 一般情况下,开发者配置鉴权时,可能都会遵循一个原则,就是"优先使用/**认证兜底,明确哪些接口无需认证,而不是明确哪些接口需要认证。 在Spr...
DedecmsV5.7 RCE审计分析-3月版0day披露
简介 织梦内容管理系统 (DedeCMS),采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板、网站升级转移均提供很大的便利,健壮的模板标签为站长DIY自己的网站提供了强有力的支...
绕过认证的五种方式
1.概述 认证绕过漏洞是现在 Web 应用中存在的常见缺陷,但它们并不总是那么容易被发现。 随着技术的不断发展,各式各样的平台整合,传统的身份验证方法正在逐渐减少,新的验证方式不仅为用户使用提供了便捷...
聊聊从joomla未授权到RCE的
前言 joomla未授权披露已经有一个多月了吧,本身的未授权来讲比较简单,分析起来也很简单,跟下去就可以看到漏洞触发点以及原因,但是前两天在刷twitter的时候看到了这样的一篇文章从joomla未授...
esinputer超大文本数据入库es的工具设计思路
介绍 开发工具是为了解决大量文本数据迁移的目的。迁移的主要对象为各种关系型数据库数据。 因为关系型数据库的存储和检索的方式限制,当大量数据累积在数据库中,数据查询速度会稍慢于非关系型数据库 。 但是当...
基于Win32k内核提权漏洞的攻防对抗
一、产生原因 1.1Callback机制 Win32k组件最初的设计和编写是完全建立的用户层上的,但是微软在 Windows NT 4.0 的改变中将 Win32k.sys 作为改变的一部分而引入,用...
windows权限维持
windows权限维持 注册表运行键 在Windows登录期间创建将执行任意负载的注册表项是红队游戏手册中最古老的技巧之一 命令行 注册表项可以从终端添加到运行键以实现持久性。这些键将包含对用户登录时...
CVE-2021-40449
一、 漏洞信息 CVE-2021-40449 是卡巴斯基实验室于2021年8月下旬至9月上旬在Windows 服务器上捕获到相关恶意样本并进行分析后发现的在野提权0day漏洞。 该漏洞发生在win32...
76