扫一扫关注公众号,长期致力于安全研究前言:通过Windbg进行分析GS0x01 Windbg调试自己简单写一个小程序,将编译器开启GS,并生成即可。void test(char* buffer){ p...
【漏洞通告】SonicWall Analytics 远程代码执行漏洞 CVE-2021-20032
漏洞名称 : SonicWall Analytics 远程代码执行漏洞组件名称 : SonicWall Analytics 影响范围 : SonicW...
某查询系统的爆破
一.漏洞背景 发现一个有意思的系统(edu)他的查询系统并没有做验证,一般的查询系统都需要多个组合才能查询,这个只需要学号。那么我们完全...
从一个弱口令开始的漏洞一挖一麻袋的历程
本文由学员-tony_ge 分享,希望本文对还不敢挖洞的小伙伴能在本贴中得到启发,web的漏洞还是有很多的,需要细心的去挖掘,在实战中学习。文末资料二维码里,有视频讲解+实际演练如何挖漏洞,...
第三方组件安全评估指南
组件安全这个话题太大,从去年就一直构思,不知道该怎么写,大半年了,拖延癌晚期,今天终于拼凑了一篇,仅供大家参考,最近主要在整理组件安全相关方案,感兴趣的童鞋可以给我留言一块交流。简述常见第三方组件分为...
Metasploit Portfwd 端口转发
Metasploit Portfwd 端口转发Portfwd简介(端口转发/重定向)Meterpreter shell中的portfwd命令最常用作透视技术,允许直接访问攻击系统无法访问的...
2021年值得关注的五种物联网 (IoT) 威胁
随着2021年的到来,是时候来关注一下2021年以及网络安全领域的新篇章。毫无疑问,可能的攻击方式有很多种,但本文所列的五种攻击类型在利用物联网 (IoT) 威胁的攻击者中,正变得越来越流行和普遍。1...
《信息时代的犯罪侦查(一)》延长分享
随笔案例其他声音知识按近期,很多网友留言,想下载阅读《信息时代的犯罪侦查(一)》。本号决定再次延长一个月的分享期,至《信息时代的犯罪侦查(二)》推出。一、封面和目录因种种原因,本书不公开出版(具体原因...
安全实验室 | Redis漏洞利用总结
Redis作为NoSQL的代表,已经被广泛的应用在各大公司之中,所以近年来网络上出现了很多自动化的“Redis攻击病毒”,能够自主扫描并发现公司内部中可能开放Redis的服务器,并针对Redis发动自...
真正的黑客只会用最朴素的技术
来源于网络哈哈哈哈哈 原文始发于微信公众号(衡阳信安):真正的黑客只会用最朴素的技术
技术干货 | 工具的使用:CobaltStrike上线Linux主机(CrossC2)
CobaltStrike上线Linux主机(CrossC2)写在前面在红蓝对抗中,我们经常会碰到需要对Linux主机进行长期远控的情况。对于Windows主机,我们可以使用CobaltStrike,那...
15867