最近,针对线上艺术家NFT(nonfungible token,非同质化通证)项目的恶意软件攻击表明犯罪份子也开始从数字货物日益增长的蛋糕中“获益”——这对那些越来越多的试图乘上NFT浪潮进行品牌推广...
CISO 领导力:制定您的个人行动计划
点击上方蓝色字体,关注我们/ 汽车网络信息安全技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全技术交流群 ,与专业人士交...
实战|-对某骗子网站的渗透测试
是事出起因,是因为有人找我破解这个软件,顺势就看了下官网:http://www.xxx.com/竟然是有登录框,那我就用抓包来分析下可以看到数据是直接连的115.28.19.219的3306端口,所以...
duomicms变量覆盖复现
什么是变量覆盖漏洞:变量覆盖指的是我们自定义的参数替换程序的原有的变量值危险函数:extract()函数官方说法"从数组中将变量导入当前的符号表",通俗的讲就是将数组中的键值对注册成变量, 例如运行结...
继续分享F5 BIG-IP RCE(CVE-2020-5902)复现
昨天已经写了一个关于F5 BIG-IP的漏洞,今天继续分享给大家一个 漏洞复现同样祭出fofa大法,fofa语法如下title="BIG-IP®" 我们随便点开一个利...
【渗透技巧】读取 Windows 便笺
本文首先讲解了 .NET 如何读取 COM 结构化存储的文件,其次在查找 Windows 7-10 便笺数据存储的位置,然后对其进行相对应的解析。文章中所涉及的代码均可在公网中找到。由于程序的满意程度...
微软发布Exchange Server漏洞替代缓解措施
微软上周五发布了Exchange Server零日漏洞的替代缓解措施,针对那些无法立即应用上周早些时候发布的紧急带外补丁的组织,帮助这些组织缓解国家黑客通过Microsoft Exchange服务器漏...
预编译后SQL注入仍旧存在
一、什么是预编译普通sql语句执行过程:提交SQL语句 -> 数据库引擎对SQL语句进行编译得到数据库可执行的代码 -> 执行SQL代码;预编译:SQL语句发送给DBMS,由DBMS首先进...
渗透测试Tips - Version1.3(后续进行分类,以及美化格式)
希望师傅们可以分享一些个人渗透测试Tips,提交方式在下面食用指南&前言Github项目地址,持续更新在Gtihub项目上,欢迎关注:https://github.com/Power7089/...
Tomcat容器攻防笔记之JSP金蝉脱壳
欢迎光临鲸落的杂货铺原文首发于安全客 - 安全资讯平台https://www.anquanke.com/post/id/224698背景: 基于现阶...
fastjson反序列化复现
fastjson反序列化准备1.marshalsec ---可用jar包 参考:github:https://github.com/Lead...
安全实验室 | 内网渗透—寻找域控&Kerberos认证分析
在前两篇《内网渗透—横向移动》系列文章中,我们详细介绍了内网中横向移动的各种方法,其中着重介绍了两个移动方式:PTH和PTT,分别是哈希传递攻击与票据传递攻击,两个方法的目标都是企图在无需知道明文域账...
15903