原创文章渗透实现渗透技术原创声明:转载本文请标注出处和作者,望尊重作者劳动成果!感谢!前言:下面的漏洞挖掘案例,将会用到上篇提到的几个挖掘技巧。1、我发现目标站点是存在传参回显的,我在参数school...
UEFI安全漏洞的挖掘、防御与检测之道(上篇)
自从我们发布UEFI系列文章的最后一篇以来,已经过去了整整一年了。在此期间,固件安全社区比以往任何时候都更加活跃,并发表了一些高质量的出版物。值得注意的样本包括发现新的UEFI植入物,如MoonBou...
AWS云安全系列 7 - IAM危险策略组合 II
国内云安全培训请点击原文或访问以下链接https://www.yuque.com/u8047536/supvqp/ri4ft0前提是已经获取了相关的密钥步骤 1:将 AWS CLI配置为访问凭证aws...
Spring Framework远程代码执行漏洞(CVE-2022-22965)分析&复现
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞描述2022年3月31日,S...
分享 | 绕过数字杀软的PowerShell调用并Bypass计划任务
文章来源:红队攻防参考原作者视频https://www.bilibili.com/video/BV1Mq4y1v7WC?spm_id_from=333.999.0.0前言:Powershell在渗透当...
红队第4篇 | Shiro Padding Oracle无key的艰难实战利用过程
Part1 前言 大家好,上期分享了银行站的一个Java 的SSRF组合洞案例,这期讲讲分享一个Shiro Padding Oracle漏洞利用过程。Shiro反序列化漏洞自1...
陈北雁的日常(before 2022.1.24)
2022.1.19mom: 我已经联系了两个王老师,语数外期末考试都是优,具体分数不知道,开学发卷子。我问两个老师,陈北雁有没有什么上课不听讲,开小差等问题,老师都说没有,但都说性格比较内敛,回答问题...
PC端恶意代码分析Lab14.1-3:IDS标记
点击蓝字 · 关注我们前言恶意代码分析是安全从业人员非常重要的一个技能。参考书籍:<<恶意代码分析实战>> ...
NSFOCUS旧友记--答同事若干问题
刘云飞问了几个问题一、四哥,网上有一句话说,人一旦喜欢回忆从前,就说明这个人老了,四哥你觉得你老了么?二、四哥您自己微信公号的NSFOCUS旧友记系列,已经连载了多少篇了?那么多绿离子给您投稿,分享自...
GUI_Tools_win(肥胖版)_V8.0
五一专场--GUI_Tools_win(肥胖版)_V8.0 杜绝未授权 集成 WebShell管理工具,信息收集工具,漏洞扫描及利用工具。 框架使用:https://github.com/gheale...
某靶场Log4j2远程命令执行
最近一直在跟众多师傅们一起打某个靶场玩,发现还是有点意思的。所以特意呢打算更新几个这样的文章来供大家看看。 ...
演习防守基础安全指引
演习防守基础安全指引授权转自利刃藏锋https://mp.weixin.qq.com/s/pY2IvpoUWUVuIYaOeoQdRw导读构建威胁情报可共享、安全风险早预防、安全事件快处置、违法犯罪共...
15761