OWASP Amass项目使用开源信息收集和主动侦察技术执行攻击面的网络映射和外部资产发现。 0x01 资产采集技术 接口信息: 360PassiveDNS, Ahrefs, AnubisDB, Be...
记一次由验证码绕过到越权访问的实战记录
0x前言本文章主要记录一个我在工作中遇到有意思的逻辑漏洞,可惜最终上传成功了木马但是没有getshell,思路卡住了。本文所涉及的漏洞在文章发布前已做好漏洞修复工作,且是已授权的渗透测试。因为系统涉密...
Spring Boot Actuator 漏洞利用
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!前言Actuator 是 Spr...
【SDL实践指南】安全风险评估规范
基本介绍信息安全风险管理是信息安全保障工作中的一项重要基础性工作,其核心思想是对管理对象面临的信息安全风险进行管控。信息安全风险管理工作贯穿于信息系统生命周期(规划、设计、实施、运行维护和废弃)的全过...
【自动化赏金之路】漏洞挖掘纵横理论之横篇
大家好,我是BaCde。上篇文章总结了下之前自动化挖掘到的一些漏洞总结,这次写一下我在实践过程中的心得体会。之所以先聊理论,是因为在开发工具之前,总结过往的一些经验,并分析漏洞挖掘最根本的重要因素,基...
【€300】打破逻辑:不安全的参数
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍今天的两个案例分享来自国外一位名叫...
安全开发之堆分配内存加密
前言在安全研发的过程中,难免会使用内存分配函数 malloc、重载的运算符 new 开启堆内存用于长时间驻留一些数据,但这些数据可能对于防御者来说比较敏感,比如有时候,这些堆内存中可能会出现回连地址等...
九维团队-橙队(赋能)| 个人应当如何做好自我安全防护?
一 前言 2月12日晚,想必各位混迹安全圈的各位朋友圈里注定不会平静——当晚某匿名社交平台机器人泄露了国内约45e条个人隐私信息,数据包大小高达435GB左右。经过一夜发酵,该机器人在全网也算是小火了...
22年软考中级信息安全工程师备考笔记
前言作者:G4br1el主要是看着视频来记笔记,一个字一个字敲的,三万多字。标了重要的可能是会考,听说发布法律的时间也会考到,包括可能也会考数据安全法啥的。不过缺了一个移动安全,视频没有就没办法记录。...
Android UC浏览器极速版信息解密
原文始发于微信公众号(网络安全与取证研究):Android UC浏览器极速版信息解密
供应链安全:映射供应链
组织如何映射其供应链依赖关系,以便更好地理解和管理供应链中的风险。介绍本指南面向大中型组织,他们需要获得信心或保证缓解与供应商合作相关的漏洞已到位。什么是供应链映射?供应链映射 (SCM) 是记录、存...
红军九大技战法
红军九大技战法langsasec一、动态对抗,线上+社工持续信息追踪发起攻击前,发起攻击前,尽可能多的搜集攻击目标信息,做到知己知彼,直击目标最脆弱的地方。攻击者搜集关于目标组织的人员信息、组织架构、...
93