扫码领资料获网安教程前言本篇文章首发在先知社区 作者Zjacky(本人) 先知社区名称: Zjacky 转载原文链接为https://xz.aliyun.com/t/13793诶呀这玩意学了蛮久了真的...
实战案例-如何从小程序到教务系统
0x01 edu实战案例如何从小程序到教务系统?如果挖edu没有账号,那么就可以尝试去挖小程序,因为大部分小程序可以微信登陆,不需要账号密码登陆,那么小程序就可以作为一个入口去测试本次案例就是一个小程...
【漏洞复现】湖南建研工程质量检测系统upload.ashx接口处存在文件上传漏洞
免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无...
俄黑客组织沙虫发力,乌克兰关基设施被破坏
根据乌克兰计算机应急响应团队(CERT-UA)的报告,俄罗斯黑客组织 "沙虫 "(Sandworm)旨在破坏乌克兰约 20 家关键基础设施的运行。该黑客组织也被称为 BlackEnergy、Seash...
使用 VIM 进行代码审计
作为一个安服仔,代码审计是一项必备的技能。说好听点是 code review,说直白点就是看代码。说起代码审计这件事,大家都比较关注 source、sink、漏洞模式,而对于代码审计的工具却谈及甚少。...
使用 SeImpersonateToken 权限从 NT 服务到 SYSTEM 的反射 DLL
使用 SeImpersonateToken 权限和 MS-RPRN 函数将权限从 NT 服务升级到 SYSTEM。很大程度上基于https://github.com/Prepouce/CoercedP...
在原始进程中实现DLL注入加载
介绍DLL 端加载已经使用相当长一段时间了,以实现在受信任的签名进程中执行代码。它已在其他博客中进行了广泛讨论,因此我邀请您先阅读它们,因为我不会在这里重复。最简单且最流行的方法是将代码放入 DllM...
过W的漏洞被质疑是造假
前言昨天分享的一个1.5W的挖洞思路,被质疑造假,好几个人。感受到了"网络暴力"不要挖自己能力范围之外的漏洞前言陆续有朋友给我说,有人在质疑这个的真实性。我只能找一些挖洞大手子来解答一下了想说谁都有很...
IDA 技巧(9) 如何重新分析你的 Binary?
重新分析在使用IDA时,有时您可能需要重新分析数据库的某些部分,例如:更改外部函数原型(特别是调用约定、清除字节数量或“不返回”标志)后;修复错误检测到的ARM/Thumb或MIPS32/MIPS16...
二次注入简单介绍
基本介绍这里所谓的二次注入其实就是将可能导致SQL注入的字符先存入到数据库中,而当我们再次调用这个恶意构造的字符时就可以触发SQL注入,这一种注入在平时并不常见,但是确实是存在的一种注入,故此在这里将...
针对目标已知信息的字典生成工具
原理简单粗暴,调用pypinyin这个库将中文信息转为拼音,然后与后缀名字典拼接成字符串即可。fuzz工具获取https://github.com/ffffffff0x/name-fuzz如有侵权,请...
Swagger API Exploit 1.1
这是一个 Swagger REST API 信息泄露利用工具。主要功能有: 遍历所有API接口,自动填充参数 尝试 GET / POST 所有接口,返回 Response Code / Content...
20110