重要!如何获得盲盒呢?转发本文到朋友圈,集齐55个赞加我微信ivu123ivu,截图发我第一名发送的同学即可获得「五行侦察兵」盲盒1个别急!还有彩蛋???持续关注青藤「五行侦察兵」系列活动就有机会集齐...
Weblogic漏洞利用图形化工具 WeblogicExploit-GUI
项目作者:sp4zcmd项目地址:https://github.com/sp4zcmd/WeblogicExploit-GUI一、工具介绍支持注入内存马、一键上传webshell、命令执行二、安装与使...
Dump LSASS SKill
文章前言获取Windows用户的凭证信息是渗透过程中至关重要的一步,如果没有杀软,那么只要有权限想怎么读就怎么读,当有杀软时就得用一些特别的技巧,本篇文章将简单介绍几种之前在Twitter上看到的小技...
一次控制西门子PLC-300停止的攻击
声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此...
远控免杀专题(42)-白名单Regasm.exe/Regsvcs.exe执行payload
声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!文章打包下载及相关软件下载:ht...
对抗行为(一):介绍
《网络安全知识体系》对抗行为(一):介 绍近几十年来,我们的社会见证的技术进步提高了我们的生活质量,但它们也为攻击者创造了许多造成伤害的机会。在互联网革命之前,大多数犯罪和恶意...
NSA的网络安全报告之网络基础设施安全指南(五)
6. 远程记录和监控日志记录是记录设备活动和跟踪网络安全事件的重要机制。它使管理员能够查看日志中的可疑活动并调查事件。设备上不完整的日志记录配置可能导致信息丢失或不准确,并且难...
G.O.S.S.I.P 阅读推荐 2022-06-30 CFIMon
正在Baltimore美国马里兰州巴尔的摩(Baltimore)召开的老牌安全会议DSN 2022上传来喜报,在过去几年里面,一直在我们组织的Let's GoSSIP暑期学校中担任金牌讲师的夏虞斌教授...
另一枚价值$3133.7的Google IDOR漏洞
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。背景介绍:今天的白帽小哥ID:Raidh ...
工具|一款用于扫描内网地址泄露的BurpSuite插件
BurpSuite内网地址泄露扫描插件,对所有经过BurpSuite的HTTP数据进行扫描,包括Repeater等,发现泄露的内网地址。结果输出在Extender里插件的Output输出框,对url做...
APP简单逆向到getshell
前言某APP渗透测试,主页就一个登录框,登录框认证调用的公司门户站的SSO单点登录,再加上长亭的waf,几乎牢不可破,常规手法都有尝试,没有什么突破点。脱壳逆向jadx一把梭,看看有没有什么敏感信息泄...
基于QT的webkit与ExtJs开发CB/S结构的企业应用管理系统
一:源起 1.何为CB/S的应用程序 C/S结构的应用程序,是客户端/服务端形式的应用程序,这种应用程序要在客户电脑上...
15801