2025-01-29 微信公众号精选安全技术文章总览
洞见网安 2025-01-29
0x1 探索|DeepSeek免杀-弱道德限制的AI才是网络安全的顶流
阿呆攻防 2025-01-29 20:43:11
DeepSeek来做免杀!纯纯网络安全的顶流!
0x2 【代码审计】RGCMS 2.0 存在 phar 反序列化RCE漏洞
星悦安全 2025-01-29 19:09:44
本文详细分析了RGCMS 2.0版本中存在的一个反序列化漏洞,该漏洞允许攻击者通过特定条件下的delbackup()函数执行任意命令。漏洞点位于Data.php文件中,当数据库类型不是MySQL时,攻击者可以控制$data['path']参数,利用phar协议上传恶意文件,从而实现远程代码执行。文章提供了生成phar文件的代码示例,并详细描述了漏洞复现的过程,包括生成phar文件、修改数据库类型、上传恶意文件、触发漏洞以及执行任意命令的步骤。同时,文章还提到了相关的工具下载和免责声明,强调该漏洞的分析仅限于安全研究与教学目的,禁止用于非法用途。
代码审计 漏洞分析 反序列化漏洞 RCE Phar协议 渗透测试 系统安全 通用安全
0x3 你跟我说这是缓冲区溢出?这不是注入吗?
泷羽Sec-王也安全 2025-01-29 13:01:05
0x4 Mac下破解激活JetBrains产品
夜风信安 2025-01-29 08:00:42
本文详细介绍了在Mac操作系统下破解激活JetBrains产品的过程。文章首先声明了不鼓励使用此技术进行非法活动。接着,作者以IDEA为例,指导读者下载指定版本的IDE软件,并提供了下载链接。然后,作者介绍了如何从指定网站下载破解文件,并详细描述了在终端中执行破解命令的步骤。之后,文章说明了如何将激活码复制到IDEA中完成激活。最后,作者提到其他JetBrains产品也可以使用相同的方法进行激活,并鼓励读者查看历史文章。
软件破解 非法活动风险 网络安全道德 技术教程
0x5 攻防靶场(54):从LFI到RCE
OneMoreThink 2025-01-29 00:04:23
本文详细介绍了一个网络安全攻防靶场的实战案例,从侦查阶段开始,通过收集目标网络信息、主动扫描IP地址段和服务,发现了靶机的开放端口和服务类型。在初始访问阶段,利用公开的应用和潜在的文件包含漏洞,成功获取了webshell,并获得了www-data用户的权限。通过编辑Apache服务的配置文件,尝试提权但未果,最终通过滥用Sudo和Sudo缓存的特权控制机制,使用nmap命令成功提升至root用户权限。文章详细描述了每个阶段的攻击步骤、使用的工具和技巧,为网络安全学习者和实践者提供了宝贵的实战经验。
靶场实战 漏洞利用 权限提升 信息收集 安全漏洞 渗透测试 系统安全 网络扫描
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/29】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论