0x01 前言某次审计过程记录,也是比较常见的一个系统,懂得都懂。0x02 分析与利用 权限绕过:通过关键字关联到过滤器。通过之前黑哥文章中提到的jar包定位工具,定位存在于哪个jar包,这里...
希尔顿酒店监控夜不归宿背后 代下单与反代下单的拉锯战丨21合规调查
记者|肖潇编辑|王俊 孔雅萱引发热议的“希尔顿一会员夜不归宿被扣3000元”事件有了新进展。近日,希尔顿集团回应媒体,根据酒店内部调查,该会员预订房间后并非本人入住,没有遵守会员规则,因此扣取3000...
瞄准国防部!黑客利用 MS Excel 宏在乌克兰发起多阶段恶意软件攻击
Fortinet FortiGuard 实验室近期观察到一次新的复杂网络攻击,其目标是位于乌克兰的端点,目的是部署 Cobalt Strike 并夺取对受感染主机的控制权。Fortinet Forti...
快速收集信息工具 - OneLong
01 项目地址https://github.com/M0nster3/OneLong02 项目介绍为了简化前期信息收集的重任,协助红队人员快速获取信息,测绘目标资产,寻找弱点,暂时实现了收集企业信息,...
更快更小!ProtoBuf 入门详解
作者:dorabwzhang什么是 Proto BufferProto Buffer 是一种语言中立的、平台中立的、可扩展的序列化结构数据的方法。Protocol Buffers are a lang...
IOT漏洞复现——PSV-2020-0437
一前言最近在利用之前开发过的模糊测试工具对于各大路由器厂商的固件进行测试,并且进行漏洞挖掘,因此为了方便进一步对于获得的漏洞进行利用,学习了一些之前公开的漏洞复现原理,再次进行复现,本篇文章参考了PS...
谷歌意外泄露2500页内部文档,可能揭示搜索排名算法内幕
近日,谷歌内部一份2500页的文档意外泄露,可能揭示了互联网最大搜索引擎算法是如何运作的。众所周知,如今的网站严重依赖于搜索流量,在搜索引擎中更前的排名意味着更多的网站访问量,也就意味着更多的收入。作...
免杀之「API动态解析」
本文来自黑客在思考团队鬼屋女鬼,在写代码的时候,我们经常会使用到API动态解析这样的代码,本文把基础到应用的相关内容写的十分详细,是一篇好文,供大家学习。 ...
【未公开】宏景HCM-SQL注入-pos_dept_post
免责声明此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时私信我们!0x01 产品...
数据公司高管向诈骗分子出售了数百万数据
Epsilon数据管理有限责任公司(Epsilon)的前高级执行官和销售经理因向钓鱼邮件诈骗者出售数百万美国人的数据而获刑。美国司法部(DOJ)上周宣布,Robert Reger和David Lytl...
前沿 | 面向实战的网络安全防御体系建设思考与实践
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 中国海洋石油集团有限公司信息技术中心 王英梅 谢晓辉当前,数字技术正势不可挡地渗透到社会经济生活的各个方面,一个更...
LeakSearch:针对网络公开凭证的安全扫描与检测工具
关于LeakSearch在红队演戏过程中,往往需要获取到针对目标域的访问权限。在这个过程中,很多红队人员会选择使用暴露在互联网上的代理服务器来实现目标域的访问,那么此时就需要在互联网上收集公开暴露的凭...
15455