0x01 信息收集nmap -A -T4 -p- 10.x.x.x开放了22、80、31337端口,31337而且好像是python开的HTTP服务。访问80和31337都是一样的页面。查...
Fortify 22.1.0 中的新增功能
2022 年 6 月在 Fortify,我们的目标是帮助组织从他们可以信任的合作伙伴那里建立软件弹性以实现现代开发。Fortify 继续涵盖当今环境中常见的各种 AppSec 用例。从DevSecO...
【移动互联网安全论坛回顾】廉轲轲:安卓系统服务数据存储机制安全分析
编者按6月4日,由InForSec主办,清华大学(网络研究院)-奇安信联合研究中心、复旦大学系统软件与安全实验室承办,中国科学院计算技术研究所计算机体系结构国家重点实验室、中国科学院软件研究所可信计算...
神兵利器-ThinkphpGUI
ThinkPHPGUIThinkphp(GUI)漏洞利用工具,支持各版本TP漏洞检测,命令执行,getshell。(如果感觉对您有帮助,感觉不错的话,请您给个大大的 ⭐️❗️)JFormDe...
业务逻辑漏洞挖掘
一. 前言随着各类前后端框架的成熟和完善,传统的SQL注入、XSS等常规漏洞在Web系统里逐步减少,而攻击者更倾向于使用业务逻辑漏洞来进行突破。业务逻辑漏洞,具有攻击特征少、自动化脆弱性工具无法扫出等...
洞见简报【2022/6/7】
2022-06-07 微信公众号精选安全技术文章总览洞见网安 2022-06-07 0x1 如何用Ubuntu16搭建蜜罐Cowrie呢?猫因的安全 2022-06-07 23:58:42U...
一个红队的工具仓库!
整理了最近所有的工具库资料,话不多说,直接开领!往下往下往下Gui_toolsGui_tools:一款集成的图形化渗透工具,包含大量WebShell管理、信息收集、漏洞扫描、综合漏洞利用、中间价漏洞利...
从一道题看MySQL8.0下的SQL注入盲注技巧
本文来自:西安电子科技大学网络与信息安全学院作者:安权 前言随着安全技术的不断完善发展,现在的SQL注入漏洞已经很少能见到了,但是真的是这样吗?新的版本,新的漏洞。不妨来看看这道“easy”的CTF题...
安全区域边界-(二)访问控制
安全区域边界控制点2.访问控制访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。在基础网络层面,访问控制主要是通过在网络边界及各网络区域间部署访问控制设备...
BUGKU做题总结(一)
最近抽出一点时间练了一些BUGKU练习平台的MISC题,又学到了一些知识,感觉很好。现在总结一下当时没有立刻做出的、并有的借鉴大佬的题,加深加深自己的做题印象。MISC1(啊哒)本题主要是数据隐藏先看...
Translate《API Security In Action》Chapter I
第一章 什么是API安全什么是API?什么影响着API安全性?根据目标定义安全如何检测威胁和漏洞安全API如何实现应用程序编程接口(API) 随处可见。打开智能手机或平板电脑查看已安装的那些应用程序。...
15371