洞见简报【2022/10/24】

admin 2022年10月25日08:47:03评论41 views字数 1421阅读4分44秒阅读模式

2022-10-24 微信公众号精选安全技术文章总览

洞见网安 2022-10-24


0x1 [漏洞分析] shiro550漏洞分析

Pik安全实验室 2022-10-24 21:38:40


0x2 FRP二开分析

云智信安云窟实验室 2022-10-24 17:39:23

默认情况下,frp已经不能满足实际红队项目需求,需要进行部分修改。


0x3 sql server执行os-shell

Tide安全团队 2022-10-24 17:03:23

sql server执行os-shell


0x4 『CTF』从两道题目学习 exit_hook

宸极实验室 2022-10-24 17:00:36

不同版本 libc 下 exit_hook 利用及原理


0x5 九维团队-红队(突破)| 关于文件落地型java-agent内存马探讨(二)

安恒信息安全服务 2022-10-24 16:27:09

本文为文件落地型java-agent内存马内容探讨的第二篇。


0x6 网传shellcode loder投毒事件分析

念沉凡 2022-10-24 16:19:37

凑个热点分析下最近shellcode loder的样本


0x7 burpsuite_pro_v2022.9.4破解版

棉花糖网络安全圈 2022-10-24 14:03:05

burpsuite_pro_v2022.9.4破解版


0x8 codeql-sql篇

JDArmy 2022-10-24 12:37:45

随着近几年网上公开的越来越多的严重级漏洞都是通过CodeQL挖掘出来的,所以目前对想学代码审计的人来说,学习CodeQL利大于弊,其目前也渐渐成为国内半自动化代码审计所使用的主流工具了。本文主要讲解CodeQL挖掘SQL注入。


0x9 CLOUD AV打靶记录(附靶机地址)

白帽学子 2022-10-24 12:10:33


0xa 记一次源码泄露引发的惨案

雁行安全团队 2022-10-24 12:00:35

hw中分到一个目标,目标的站点只有几个,其中有一个asp的站点看起来好打一点。那么我们就盘他一下。网


0xb Weblogic Analysis Attacked by T3 Protocol From CVE (part 2)

跳跳糖社区 2022-10-24 10:02:15

Weblogic Analysis Attacked by T3 Protocol From CVE (part 2)


0xc 靶机渗透之DarkHole

芸潘 2022-10-24 10:00:40

靶机渗透之DarkHole


0xd 学习札记-免杀小tips

Th0r安全 2022-10-24 09:09:49

小记-特征码查杀-从定位特征码到逃避杀软u200bu200b


0xe OSCP难度靶机之Tommy Boy: 1

安全孺子牛 2022-10-24 08:30:52


0xf CISA警告组织修补被恶意软件利用的Linux 内核漏洞

祺印说信安 2022-10-24 00:00:58

美国网络安全和基础设施安全局 (CISA) 周四在其已知利用漏洞目录中添加了一个 Linux 内核漏洞,并指


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2022/10/24】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月25日08:47:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2022/10/24】https://cn-sec.com/archives/1370149.html

发表评论

匿名网友 填写信息