洞见简报【2022/10/14】

admin 2022年10月15日14:22:36评论81 views字数 2094阅读6分58秒阅读模式

2022-10-14 微信公众号精选安全技术文章总览

洞见网安 2022-10-14


0x1 跨域资源共享(CORS)-概念梳理

H君网安白话 2022-10-14 22:08:25


0x2 Pmanager:一款功能强大的密码检索和泄漏检测工具

FreeBuf 2022-10-14 19:02:06

该工具可以帮助广大研究人员从一个安全的脱机数据库中存储或恢复密码。


0x3 冰蝎(一)Java Webshell解析

Tide安全团队 2022-10-14 17:03:33

看了一段时间的webshell免杀,由于其他语言的webshell没啥基础,只对jsp的webshell和冰蝎简单分析了一下。完成了一个简化版的冰蝎Demo,主要是学习原理,分析的有不对的地方还请师傅们斧正。


0x4 一道Android逆向题的取巧解题思路

雷石安全实验室 2022-10-14 17:00:34

最近朋友发来一道Android逆向题,挺有意思,花时间研究了一下,在算法逆不出来的情况下(我太菜),用f


0x5 靶机练习-DC-5

雷神众测 2022-10-14 15:00:55

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。


0x6 【移动样本分析】多层Android锁机样本分析5

吾爱破解论坛 2022-10-14 12:26:42

安卓锁机木马分析系列教程。


0x7 【技术原创】Java利用技巧——AntSword-JSP-Template的优化

嘶吼专业版 2022-10-14 12:05:02

本文分享了一种不额外生成.class文件的实现方法,对于开源的代码test4.jsp,还可以应用到Java文件的编写中。


0x8 DC-1靶场笔记

NS Demon团队 2022-10-14 11:17:14


0x9 从TCTF的3rm1学习java动态代理

跳跳糖社区 2022-10-14 10:48:48

从TCTF的3rm1学习java动态代理


0xa 渗透测试靶机练习No.124 HTB:Optimum(OSCP Prep)

伏波路上学安全 2022-10-14 09:10:44


0xb Lazarus Group利用武器化的开源软件开展攻击——每周威胁动态第99期(09.30-10.13)

白泽安全实验室 2022-10-14 09:00:27

Lazarus Group利用武器化的开源软件开展攻击;POLONIUM使用恶意软件变体针对以色列;Eternity Group使用的LilithBot恶意软件分析;


0xc NETGEAR(美国网件)解决捆绑游戏组件中的路由器漏洞CVE-2022-40619,CVE-2022-40620

郑州网络安全 2022-10-14 08:30:57

NETGEAR(美国网件)路由器和奥秘WiFi系统固件中的第三方模块中的漏洞可能导致受影响设备上的任意代码执


0xd 常用Webshell管理工具上线利用方式

潇湘信安 2022-10-14 08:30:34


0xe 一次CRC32校验的文件上传意外Bypass

F12sec 2022-10-14 08:30:26

起因某日在挖SRC的过程中发现一个比较有意思的上传点,成功绕过后深入研究了一下。功能点上传如图所示。该站是将


0xf 《入侵生命周期细分实践指南系列》:模版注入攻击

第59号 2022-10-14 08:30:03

美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管


0x10 php漏洞代码审计之变量覆盖函数介绍

第59号 2022-10-14 08:30:03

前言所谓代码审计是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。在安全领域,为了发现安全问题


0x11 GW某系统的shiro反序列化利用到内网渗透

巡安似海 2022-10-14 08:00:54

名称:记一次shiro反序列化的利用出处:巡安似海钩子:java反序列化\x26amp;内网渗透shiro框架介绍Apac


0x12 在Kali中查找隐藏多年的文件

kali黑客笔记 2022-10-14 08:00:01

我们习惯了windows系统下的文件搜索。想要查找什么文件简单的搜索就行了。但是Linux下如何查找文件呢?


0x13 【漏洞】- 攻击Java RMI的方式

信安文摘 2022-10-14 00:02:41

从Register、server、client端学习Java RMI的攻击方式,以及绕过JEP 290的限制。


0x14 域渗透 | 利用Skeleton Key对域控权限进行持久化操作

渗透Xiao白帽 2022-10-14 00:00:57


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2022/10/14】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月15日14:22:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2022/10/14】http://cn-sec.com/archives/1350771.html

发表评论

匿名网友 填写信息