使用Windows-Exploit-Suggester解析systeminfohttps://github.com/AonCyberLabs/Windows-Exploit-Suggester./wi...
Spring R-C-E 漏-洞
本文由Scynull编译,校对,转载请注明。转自:归零安全 免责申明 归零安全的技术文章仅供参考...
内网渗透 | 横向移动与域控权限维持方法总结
横向移动PTH如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了其中若hash加密方式是 rc4 ,那么就是pass the hash若加密方式是aes ke...
CS流量之终极隐匿
没有前言 直接开始0. 安装cs到服务器1. 修改默认端口一笔带过,编辑此文件拉到最下面修改掉默认50050端口vi teamserver2. 更改证书配置keytool -list -v -keys...
腾讯QQ账号又有密码Bug?
继上一篇文章QQ被盗并且群发X图后,又有6月28日消息称,有大量网友反馈称,自己的腾讯QQ退出登录后,会显示密码为123456789,而且输入“1到9”后竟然真的能够登录进去。对于任何一个账号来说,密...
文件包含漏洞相关知识总结【文末赠书】
1. 文件包含漏洞概念通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,就可能导致意外的文件泄漏甚至恶意代码注入2. 文件包含漏洞的环境要求allow_url_fop...
云原生入侵检测趋势观察
什么是云原生以下是云原生计算基金会(CNCF)对云原生的定义:Cloud native technologies empower organizations to build and run scal...
参加CTF比赛有何意义?
如果说你没听说过“网鼎杯”,那么可以说作为网络安全人员至少 你还没有入圈。网络安全界的“奥运会”,应该 算是国内影响最大、规模最大的网络安全 赛事了!看看大赛的指导、支持单位就了解了本号的很多读者都是...
实战攻防技巧 | 别不信,看到这个标题你会忍不住点开
点进来之后,你发现作者竟然在钓鱼!言归正传!在网络渗透过程中,攻击者在构建好攻击武器之后,最需要做的就是将恶意代码或者其他什么东西,通过一定的方式植入到目标系统中去。通常这个过程被叫做载荷投递,就像邮...
攻防演练备战指南,云上工具箱一键获取
“作为一家身处数字化转型中的企业,线上业务量少,业务部门着急;业务量突增,安全部门着急,每天神经紧张,担心系统扛不住,更怕遭遇攻击。尤其面对大型攻防演练,如果把事情按照“紧急、重要、紧急不重要、重要不...
Il2Cpp恢复符号过程分析
本文为看雪论坛优秀文章看雪论坛作者ID:R1mao一Il2Cpp介绍unity作为两大游戏引擎之一,其安全性也值得被关注。在早期unity的脚本都是采用C#编写的,直接编译成C#模块,所以直接使用C#...
技术干货 | 企业安全体系架构实践之道(八)
作者:武天旭中国信通院【2021-GOLF+ IT新治理领导力论坛】演讲嘉宾安世加【2021-EISS企业信息安全峰会-上海】演讲嘉宾安世加【2022-第三十期安全沙龙-杭州】演讲嘉宾安世加【2020...
15624