前言安服苦,渗透狂;HW加班无限长;蓝队奸,红队骗;暗网黑客遍地见......立夏后的某个燥热夜晚,侧躺在床的你因无法满足UC浏览器那僵化老套的学习资料而辗转反侧......猛然想起昨天电脑新下载的洋...
远控安全金标准,ToDesk、向日葵、网易UU安全功能盘点,是否能攻破防线
一、引言远程控制软件的兴起与普及,让跨设备办公、远程协作变得触手可及。只需一台设备、一组账号密码,便可随时随地访问另一端的设备。但另一方面,当你的屏幕画面、文件传输、个人信息在互联网上裸奔时,一次公共...
内存镜像分析实战:破解攻击者入侵路径
题目信息 题目资源 题目来源:第一届Solar应急响应比赛 题目文件:SERVER-2008-20241220-162057 背景 & 题目 请找到rdp连接的跳板地址 --- ...
韩国SK电信数据泄露,面临50亿美元损失
关键词数据泄露📉危机全景:▸ 受害规模:2500万用户(占韩国半数移动市场)▸ 泄露数据:USIM全量信息(可克隆SIM卡+劫持通信)▸ 财务黑洞:3年内最高损失7万亿韩元(约50亿美元)⏳事件时间轴...
【攻防对抗】外网打点代码审计+内网深信服EDR绕过的案例
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.前言 在某次攻防中,目标是某学校但是通过外围打点没有撕开口...
取证+渗透综合系统
系统简介: 基于 Windows10 Workstation 22H2 x64 原版镜像制作(不适用于ARM设备); 完整安装 WSL2 Kali Linux 2024.1; 注: 物理...
记某SRC从FUZZ测试到SQL注入的案例
前言 最近遇到DWR挺多,分享一个案例从FUZZ参数到SQL注入的全过程。正文 起初是在登陆页burp里面有一个关于功能点控制器的js文件,然后这里其实遇到了一个坑,后面再讲。 这里...
【SpoofCall】| 从栈回溯中聊聊堆栈欺骗
铺垫内容在Windows x86_32中,函数在CPU级别实现了扩展基址指针EBP,它有效记录栈帧的地址(即调用者的地址),但在Windows x86_64中,这种方式不再强制使用而是使用RSP栈指针...
【免杀系列】使用donut配合EasyTools轻松实现Mimikatz等工具的免杀处理
Donut下载及介绍 下载地址:https://github.com/TheWover/donut mimikatz免杀制作 方法介绍 下载mimikatz,然后直接扫描肯定会无脑报毒的...
【PoC】威胁行为者在野利用 SAP 漏洞
国内有 1500 左右的受影响设备。之前也发过,没人重视,再发一遍。SAP NetWeaver 中的关键漏洞受到主动利用的威胁CVE-2025-31324 是一个影响 SAP NetWeaver Vi...
Docker逃逸——挂载逃逸
由于,在渗透测试过程中,我们经常会遇到拿到shell上线之后,发现在docker环境中,此时就需要我们进行docker逃逸,所以就有了这一篇文章来记录一下靶场中的docker逃逸之挂载逃逸。1. 本地...
记一次简单纯捡漏实战技巧
声明 声明:文章中涉及的工具(方法)可能带有攻击性,仅供安全研究与教学使用;读者若做其他违法犯罪用途,由用户承担全部法律及连带责任;文章作者不承担任何法律及连带责任。 前言(纯牛马) 还...
27861