欢迎各位添加微信号:qinchang_198231 加入安全+ 交流群 和大佬们一起交流安全技术目录相关命令 who &...
技术干货 | 工具的使用:CobaltStrike证书修改躲避流量审查
本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微...
Excel-0day在mac上的试验
公众号回复:excel1 获取利用代码 本文始发于微信公众号(白帽子飙车路):Excel-“0day”在mac上的试验
SQLMap Insert注入踩坑记
前言本篇文章是在做ctf bugku的一道sql insert盲注的题(题目地址:insert盲注)中踩到的坑,觉得还挺有趣的,于是便有了今天的文章,如有纰漏还望大佬们多多指正。 &nbs...
SQL注入常规Fuzz全记录
前言本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解。进...
我们应该了解的JNDI数据源配置
JNDI数据源配置是一种常用的数据源配置方法,代码审计中可作为一种修复建议,渗透测试时则需要拨开迷雾。一、写在前面文章主要介绍了JNDI数据源配置和找回密码的方法,只叹范围太大只能写下冰山一角,如有错...
防代码泄漏的监控系统架构与实践
0×01 概要代码资源是组织的核心资源,对于敏感的代码是不希望流传到外部的,但由于各种原因还是有资源泄露出去, 对于泄露的原因先不论,因为相对比较难避免,但我们可以通过一定的技术手段对关键的数据进行审...
Empire的简单利用
今天给大家介绍一下后渗透神器,empire的使用方法~。首先我们先简单的介绍一下,什么是Empire(TA是干什么用的) 首先,empire,Empir...
Weblogic任意文件读取和任意文件上传
引言weblogic中两个CVE漏洞比较有意思,所以复现一下,该两个漏洞需要在poc中加入用户名和密码(cookie)才能实现。环境搭建 环境搭建: 首先安装weblogic 下载...
年度网络攻击大调查:SSH端口最易受网络攻击,HTTPS其次!
一般来说人们会通过检查端口更新设备等多种措施来预防大多数网络击威胁。然而在网络攻击事件中通常会有一定的规律。这次调查报告相对权威,其样本用户超过4000分析了超过5000次攻击事件。顶级端口攻击率高报...
儿童智能跟踪手表的安全现状
儿童智能追踪手表的安全性:也许没人能想到,并不是几千个,而是至少有4700万,大概有1亿5千万儿童智能追踪设备暴露在外网。这一切都指向两至三个“懒惰”的产品制造商,就像Mirai v1时的那样。而在过...
CC攻击应急:自动拉黑IP的Shell脚本
前言有人问我:如果攻击方采用代理ip进行cc攻击,我们应该如何应急?由这个问题,引发了一些思考。他假定的场景是网站没有任何防护措施(就是在互联网上裸奔)好吧 ,既然没有任何的防护,在应急的时候,能不能...
15918