文章正文 注:本次测试均有相关测试授权!!! 前言 算是xx厂商的安全产品,通过搜索引擎并没有找到很多资产,怎么说也是个0或1day,因此记录一下。 漏洞挖掘 Shiro 反序列化 打开网站,还是熟悉...
CISA桌面演习手册:内部威胁
本文是该系列第七篇,后续篇章陆续更新中!因个人能力和精力有限,难免存在瑕疵,不足之处还请朋友们多多见谅。 模块1 第1天 网络安全和基础设施安全局(CISA)发布了一份警报,其中包含有关恶意网络行为者...
CapTipper - 用于网络取证和安全研究
CapTipper是一款开源的网络取证工具,用于分析和提取PCAP文件中的网络流量。它可以解析PCAP文件中的HTTP和HTTPS流量,并提取其中的文件、图像、URL、Cookie等信息。CapTip...
Java代码审计--反射
简介java的反射就是在程序运行中动态的创建对象,并且和new不同的是,反射创建对象不需要考虑访问权限,可以直接查看类的私有属性以及调用私有方法,并且new创建对象时在编译时期将对象的.class加载...
Mellanox网卡下suricata使用dpdk优化性能
背景 Suricata 是一个高性能的开源网络入侵检测/防御系统(IDPS)和网络安全监控(NSM)引擎。它由社区驱动开发,支持实时入侵检测、入侵防御、网络安全监控和离线pcap处理等功能。Suric...
Telegram取证分享
时至今日,即时通讯已经成为我们日常生活的重要组成部分。在这个领域,Telegram 是一个不可忽视的重要玩家。Telegram 起源自俄罗斯,它最初被设计为一款快速、安全的通讯工具。这款应用可免费下载...
实战 || 记一次某项目中奇怪的SQL注入漏洞
一、前言 警告:本文中提及的漏洞已提交给相关机构,并在修复后予以公开。未经授权,严禁进行任何形式的渗透测试!切记遵守法律,维护网络安全!二、漏洞发现经过对...
狗屎运~Atlassian Confluence CVE-2024-21683 RCE漏洞复现(附EXP)
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
正在进行的恶意软件攻击利用了微软Exchange服务器的漏洞
Positive Technologies的研究人员在响应客户事件时发现了一个未知的键盘记录器嵌入在主Microsoft Exchange Server页面中。这个键盘记录器被用来收集账户凭据。进一步...
CRITICAL VEEAM备份企业管理器身份验证绕过漏洞
Veeam Backup Enterprise Manager存在一项严重漏洞,编号为CVE-2024-29849(CVSS评分为9.8),攻击者可以利用此漏洞绕过身份验证。Veeam Backup ...
漏洞集合工具Hyacinth:Struts2、Fastjson、Weblogic 等
之前攻防的时候,总是需要打开多个jar包,觉得很麻烦,就做了一款集合工具。 其中包含Struts2、Fastjson、Weblogic(xml)、Shiro、Log4j、Jboss、SpringClo...
防范社会工程学攻击体系建设与实践
社会工程学攻击是一种利用人的心理和行为进行的攻击方式,目标是获取企业敏感信息或者影响系统的安全。社会工程学攻击者通常通过伪装成可信赖的个人或机构,诱骗目标提供个人信息,如密码、银行账户信息等。攻击者可...
15544