关键要点• 攻击者通过一个伪造的 Zoom 安装程序成功突破了网络边界,该程序利用 d3f@ckloader 和 IDAT 加载器投放 SectopRAT。• 经过九天的潜伏期后,SectopRAT ...
用大模型探寻补丁代码的秘密 - 从漏洞挖掘到POC构建之旅
引言补丁分析的挑战详细的漏洞利用步骤潜在利用方式具体攻击场景1. pm 命令的入口2. 关键调用链(以 pm install 为例)调用路径如下:3. 如何通过 pm 直接触发?方法 1:安装一个声明...
【HTB】Titanic靶机渗透
Linux靶机,通过抓包实现LFI漏洞利用,ffuf扫描子域名拿到dev,访问得到gitea库,源码泄露路径及数据库信息,查找版本号默认配置路径,结合靶机实际环境拼接语句读取,下载数据库文件,利用sq...
用友 GRP-U8-obr_zdybxd_check等四个SQL注入漏洞 POC
漏洞简介 用友GRP-U8R10产品官方在售及提供服务的版本为U8Manager,产品分B、C、G三个产品系列,以上受到本次通报漏洞的影响。用友GRP-U8存在obr_zdybxd_check等四个S...
2025数据安全产业积分赛WP
3.1 数据安全题题目:ez_upload解题步骤:上传phtml即可绕过搜索发现在/var/www/rssss4a/目录下答案: /var/www/rssss4a/3.2 数据分析题题目: 溯源取证...
HTB_Titanic
HTB_Titaniclinux(Eazy)总结user.txt:任意文件下载->/etc/hosts,或者一开始就子域名扫描通过配置文件信息->任意文件下载db文件->develo...
TShark: CLI Wireshark Features
What is the byte value of the TCP protocol?tshark -r write-demo.pcap -z endpoints,ip -q62In which pa...
G.O.S.S.I.P 阅读推荐 2025-04-04 The Road to Trust
今天给大家介绍的论文是来自 NDSS 2025 的 The Road to Trust: Building Enclaves within Confidential VMs,这是一个在 AMD SEV...
【海外SRC实战】硬刚世界500强企业WAF,连斩两枚海外XSS
01前言分享两个海外大型SRC厂商的XSS成功绕过WAF的案例,觉得挺有趣的,遂整理成文,大佬们轻喷~02XSS绕过01某全球顶级网络设备商首先,URL是这样的https://axxx.test.co...
『渗透测试』前端图形验证码绕过
点击蓝字 关注我们日期:2025年04月01日作者:YuKong介绍:配合yakit热加载实现对图形验证码的识别绕过。0x00 前言之前使用Burpsuite一直在用算命瞎子写的图形验证码识别工具。后...
InfiltrateX 自动化越权扫描工具
工具介绍 一个好用的越权扫描工具,越权漏洞自动化检测难、易发生且危害严重,但我们仍可以尽力自动化检测一部分越权漏洞。 下载地址 https://github.com/Ed1s0nZ/In...
Google DeepMind推出利用人工智能网络弱点的框架
强大的防御源自于攻击敌人的弱点。Google DeepMind 开发了一个评估框架,可以突出显示对抗性 AI 最薄弱的领域,从而让防御者可以优先考虑他们的防御策略。DeepMind 致力于人工智能的前...
15600