0x01 产品简介Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言,将可扩展、改变游戏规则且可靠的产品的愿景变为现实。0x02...
Adobe ColdFusion任意文件读取漏洞CVE-2024-20767分析
过年的时候挖的,目前已经发布修复补丁,点击阅读原文可跳转原文地址! CVE: CVE-2024-20767Ref: https://helpx.adobe.com/security/products/...
CVE-2024-2622漏洞复现(附poc)
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!01—漏洞名称福建科立讯通信指...
免杀之Shell混淆
点击蓝字 关注我们(本文由小貂快跑代发,原作者为“Ting”)01背景所谓杀软的静态扫描 ,就是通过提取磁盘中一个文件的特征码,然后与杀软自身报错的病毒库的特征码匹配,如果满足匹配结果,那么杀软将会将...
基于BLE的IoT智能灯泡的漏洞利用
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无...
远控免杀从入门到实践
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。...
[漏洞复现] CVE-2024-23897 jenkins 任意文件读取
本人非原创漏洞作者,文章仅作为知识分享用一切直接或间接由于本文所造成的后果与本人无关如有侵权,联系删除产品简介Jenkins 是一款开源的持续集成(Continuous Integration, CI...
【免杀2】过静态shellcode编码(降熵)
本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。(为什么这篇是二,因为一还没准备好...
PHP代码审计-某指挥调度管理平台
免责 声明 LR SEC / LR SEC 序章 LR SEC / 01 本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。 本文章同看...
windows RPC攻击利用
声明:仅技术分享及交流使用Windows远程过程调用(RPC)接口是一个有趣的概念,考虑到它允许您在远程进程中通过网络调用函数。我想更好地了解RPC是如何工作的,并决定构建自己的RPC接口来帮助解决这...
漏洞挖掘|一次不严谨的开发导致纵向短信轰炸
0x01 前言 挖洞是越来越迷茫了,首先就是没有明确目标漏洞类型,如:挖信息泄露还是逻辑绕过等,就这样在符合要求的站点中越来越找不到想要的,久而久之就颓废了 此次站点本想好好打...