2024-03-22 微信公众号精选安全技术文章总览
洞见网安 2024-03-22
0x1 命令执行漏洞原理
渗透测试 网络安全技术学习 2024-03-22 19:02:33
命令执行漏洞原理
0x2 SpringKill的0day|在Mybatis环境下绕过Ognl防护RCE
阿呆攻防 2024-03-22 16:41:34
SpringKill的原创Ognl绕过|安全研究员的福音
0x3 CMS齐博V7-代码审计(一)
Piusec 2024-03-22 16:36:47
看,由于我才刚刚接触代码审计,这篇文章讲的不是很详细,这里的漏洞基本都是在网上找的,如果看我写的看不明白就可以去网上找,后面我会每周更新一两篇尽量写的更详细,然后集成一个靶场(方便给需要练习黑盒测试白盒测试的师傅们)。
0x4 JS加解密之mitmproxy联动Burp全自动加解密数据包
Poker安全 2024-03-22 15:25:05
在做渗透测试时数据包被加密很难受?从而导致挖不到?看不懂?
0x5 一种解除反病毒软件函数钩子方法及代码验证
二进制空间安全 2024-03-22 15:21:33
几乎所有的安全产品在安装后, 会安装自己的函数钩子以拦截API调用,并对进程进行持续监控, 评估其是恶意还是良性。本文使用解钩技术涉及启动一个处于挂起状态的新进程, 并将干净的ntdll注入到该进程中, 以在不受杀软干扰的情况下执行
0x6 1day | 亿赛通系统审计
小黑说安全 2024-03-22 11:18:28
0x7 Dubbo漏洞以及检测工具
信安路漫漫 2024-03-22 10:07:46
前言在一次项目中遇到了Dubbo框架,可对其漏洞利用方式却一直都不太理解,所以就有了这篇文章,从零搭建一个环境
0x8 记一次Fake-POC投毒项目的追溯
潇湘信安 2024-03-22 08:31:27
u200b之前某一次写关于Vcenter漏洞文章的时候,了解了一个比较冷门的漏洞,CVE-2021-21980...
0x9 PHP反序列化漏洞(入门二)-魔术方法+原生类
小黑子安全 2024-03-22 08:17:36
魔术方法利用点分析演示:触发:unserialize函数的变量可控,文件中存在可利用的类,类中有魔术方法。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安简报【2024/3/22】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论