本文转载自:https://xz.aliyun.com/t/12989作者:Qftmerms17-010 相关模块如下,auxiliary 为漏洞扫描验证模块,exploit 为漏洞利用攻击模块aux...
flutter逆向 ACTF native app
还原函数名flutter逆向的一大难点就是不知道libapp.so的函数名,虽然有工具reflutter可以帮助我们得到其中的符号,但是我个人认为基于对libflutter.so源码插桩后重编译再重打...
原创 | 深度剖析GadgetInspector执行逻辑(上)
GadgetInspectorG该类是这个项目的主类首先就是配置日志格式这里是使用的log4j进行控制台日志的输出,分别设置了了布局格式/日志级别/激活配置 等等操作之后在主类中就是进行GIConfi...
【VulHub靶场】之CFS三层靶机内网渗透
一、环境搭建靶场环境:将靶场下载到本地,先进入VM配置网卡,搭建好一个内网环境,再将三台虚拟机导入vm。这里我们配置3张网卡,如下:然后把对应的网卡添加到虚拟机上:配置宝塔环境:target1:宝塔地...
渗透测试之linux提权技术梳理
前言在做测试的过程中,拿到的shell通常都是低权限的。如果想要进一步得进行操作,不可避免得要进行提权操作,将shell权限提升至root。本篇文章总结了在linux上常见的提权方式以及如何去检测提权...
红队视角下的Windows 计划任务
0x00 前言 之前写过《红队视角下的Windows RPC》,本文来聊聊ScheduleTask(计划任务),在红队视角里的一些利用,本文并不是像之前的文章十分正式,以看懂为准,所以大量使用G...
使用 Wireshark 抓包工具快速分析 IoT 物联网终端设备的网络通信行为
当你进行 IoT 物联网开发过程中,终端-MQTT 服务器-业务系统-App 全链路联调时往往难以快速定位问题:终端可能未正常发出消息报文,也可能在网络传输中丢失,也可能被 MQTT 服务器限流丢弃,...
【漏洞预警】Redis RedisGraph 任意代码执行CVE-2023-47004
漏洞描述:Redis是一款将数据存储在磁盘上的内存数据库。RedisGraph是用于 Redis的图形数据库模块(默认未安装该模块)。Redis中RedisGraph 2.0.0 至 2.12.8 的...
深入理解EtherChannel技术,它与eth-trunk有啥区别?
来源:网络技术联盟站 你好,这里是网络技术联盟站。一提到链路聚合,大家首先想到的是不是华为的eth-trunk技术,EtherChannel有听说过吗?没错!没听过的可能就是思科的技术,EtherCh...
【实战】简单的渗透测试到泄露过程详情
前言:前段时间看过一篇关于ZLMediakit漏洞的文章,就想着去试一下,结果真找到一个目标站点。详情往下看。一、信息收集fofa语法:"ZLMediaKit"&& o...
安全java内存马连续剧——Listener内存马
文章目录0x01 什么是Listener内存马 什么是Listener Listener的三大域对象0x02 代码实现0x03 流程分析 读取配置文件 Listener被调用0x04 攻击思路与exp...
网络安全等级保护:代理服务器及概况总结
防火墙设备可以满足《网络安全等级保护基本要求》中安全区域边界对边界防护和访问控制的相关测评项的要求。对于等级保护第二级以上的网络,是必备设备。所以在网络设计阶段,应当充分考虑满足等级保护相关要求,而防...
24857