来源:TVTropes 这个标题一点也不夸张。我当时正在研究可以在我的 C2 — Hydrangea中使用的远程进程注入技术。就在那时,我遇到了 Ghostly Hollowing。 什么是 Ghos...
JEEWMS SQL注入漏洞
0x00 漏洞编号暂无0x01 危险等级高危0x02 漏洞概述JEEWMS基于JAVA的仓库管理系统,包含PDA端和WEB端,功能涵盖WMS、OMS、BMS、TMS。0x03 漏洞详情漏洞类型:SQL...
FreeProxy一个简单便捷的代理小工具|代理
0x01 工具介绍 🚀一个基于wails的项目,用于动态切换ip的代理池工具,界面友好上手简单。 注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"否则可...
国际上5个最具影响力的网络安全指南
最好的网络安全指南在保护世界各地的数据免遭盗窃和泄露方面发挥了巨大作用。这些指南是一套全面的推荐做法、程序和原则,旨在帮助组织和个人保护其数字资产、系统和数据免受恶意攻击。它们涵盖了广泛的实践,部分目...
新的CCA越狱方法可对抗大多数AI模型
两位微软研究人员设计了一种全新的、无需优化的越狱方法,可以有效绕过大多数人工智能系统的安全机制。该方法被称为上下文合规攻击 (CCA),利用了许多已部署的 gen-AI 解决方案中存在的基本架构漏洞,...
CISA:Medusa 勒索软件袭击了 300 多个关键基础设施组织
CISA 表示,截至上个月,Medusa 勒索软件行动已影响了美国关键基础设施领域的 300 多个组织。这是今天与联邦调查局 (FBI) 和多州信息共享与分析中心 (MS-ISAC) 协调发布的联合公...
Mybatis-UserMapper+StudentMapper
项目结构image.png表结构users表image.pngt_student表image.pngUserMapper.javapackage org.huse.mapper; import or...
第118篇:Redis未授权访问漏洞与SSH免密登录的简易操作方法
Part1 前言 大家好,我是ABC_123。近几年在内网横向过程中,经常会遇到Redis未授权访问漏洞或者Redis弱密码的情况,通过修改Redis配置写入SSH公钥,可以间接获取Linux服务器...
CentOS 7 部署Fail2Ban防护SSH暴力破解
Fail2Ban 是一个通过动态分析日志文件来识别恶意 IP 的连续攻击行为,并自动触发防火墙规则进行封禁的工具。它支持多种服务的防护,包括但不限于:SSH:防御暴力密码爆破攻击。Apache/Ngi...
主流软路由取证技巧
原文始发于微信公众号(网络安全与取证研究):主流软路由取证技巧
jeecg-boot-0day分析
免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
数据泄漏:黑客的武器,还是防御的利剑?——从攻防两端解析数据泄露的影响与应对
在数字化时代,数据已成为最宝贵的资产之一。然而,数据泄漏与数据外泄事件频发,不仅给个人隐私带来了巨大风险,也对企业安全构成了严峻挑战。网络犯罪分子通过各种手段非法获取数据,并利用这些信息实施攻击,而执...
27482