2022-10-17 微信公众号精选安全技术文章总览
洞见网安 2022-10-17
0x1 跨域资源共享(CORS)-攻击示例(一)
H君网安白话 2022-10-17 22:08:33
0x2 还在傻傻分不清cookie和session,cookie与session到底有什么区别?
猪猪谈安全 2022-10-17 20:58:45
许多新手在学习web方面知识的时候分不清楚cookie和session的区别,这里呢就带大家来了解一下以上两
0x3 【VulnHub系列】DC-6-WordPress-nmap提权
NGC660安全实验室 2022-10-17 20:00:43
Vulnhub是有很多漏洞环境的靶场平台,其中环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。
0x4 攻击技术研判 | 典型BYOVD利用与Ring0防御削弱技术研判
M01N Team 2022-10-17 18:06:27
本文将对Lazarus在本次攻击事件中的BYOVD技术与防御削弱技术进行分析研判。
0x5 mimikatz简易过静态查杀
E条咸鱼 2022-10-17 18:00:28
懒得写摘要了,懒
0x6 web选手入门pwn(8)
珂技知识分享 2022-10-17 16:58:46
不会pwn的web选手不是好安服,话说再发pwn题会不会关注都没了。
0x7 九维团队-暗队(情报)| “海莲花”APT近期攻击样本分析报告
安恒信息安全服务 2022-10-17 16:27:21
本文为安恒信息分子实验室反APT小组(九维团队-暗队)对“海莲花”APT近期攻击样本的分析报告。
0x8 [HTB] Nunchucks Writeup
一个人的安全笔记 2022-10-17 15:54:20
使用 Nmap 对目标服务器开放端口进行枚举,将 Web 重定向中的域名写入 hosts 文件后进行访问,通过子域名枚举发现存在 SSTI 的漏洞应用,成功触发命令执行获得初步立足点。
0x9 KindEditor 文件上传漏洞
守卫者安全 2022-10-17 12:45:09
在近期的一次渗透测试过程中无意间遇到了使用KindEditor编辑器的环境,发现了这个比较老的漏洞,本文旨在
0xa 浅析路由器WEB服务架构(二)
跳跳糖社区 2022-10-17 12:29:45
浅析路由器WEB服务架构(二)
0xb Windows中redis未授权通过dll劫持上线
雁行安全团队 2022-10-17 12:12:58
项目中时不时会遇到windows的redis未授权,利用dll劫持可以不用重启获取shell。本文参考网上师傅们的文章详细复现了过程,供各位才入坑的朋友们参考
0xc SQL注入攻击基操总结篇
鸿鹄空间安全实验室 2022-10-17 11:40:43
本文讲述:\x0d\x0aSQL注入的原理\x0d\x0aSQL注入的防御\x0d\x0aSQL攻击的流程\x0d\x0a其他数据库的注入方法
0xd PHP代码审计之WEB安全系列基础文章(三)之命令执行篇
闪石星曜CyberSecurity 2022-10-17 11:38:21
早日练就此功,他日一键Getshell不是梦!
0xe 手动搭建K8S环境
谢公子学安全 2022-10-17 10:00:13
手动搭建配置K8S集群环境
0xf 渗透测试靶机练习No.126 HTB:Granny(OSCP Prep)
伏波路上学安全 2022-10-17 09:04:13
靶机信息靶机地址:https://app.hackthebox.com/machines/Granny靶场:
0x10 OSCP难度靶机之Symfonos4
安全孺子牛 2022-10-17 09:00:48
0x11 基于AD Event日志识别域用户密码攻击
Bypass 2022-10-17 08:00:16
通过模拟环境产生攻击事件,以攻击日志构建规则,提取关键特征,实时检测攻击行为。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。
具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。 所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。 由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):洞见简报【2022/10/17】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论