声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 现在只对常读和星标的公众号才展示大图推送,建议大...
.NET ViewState反序列化 (十一) ViewStateUserKey
星球优惠活动为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,...
云攻防课程系列(六):虚拟化安全攻防
一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时...
红队工具研究篇 - Sliver C2
深入浅出介绍 Sliver C2 开源跨平台红队框架红队工具研究篇 - Sliver C2一、关于 Sliver C2什么是 C2?Command and control(C2)框架允许攻击者充分利用...
高通GPS服务隐蔽后门事件分析
一、背景2023年5月6日,一篇名为“高通隐蔽后门被发现”的微信文章发布[1],引起奇安信威胁情报中心关注。  ...
Web Based Quiz System SQL注入漏洞(CVE-2022-32991)
网安引领时代,弥天点亮未来 0x00写在前面本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!0x01漏洞介绍Sourcecodest...
使用chatGPT猜测未知的api接口实现及提交参数|对api接口的进一步利用
Part1 前言 大家好,我是ABC_123,公众号正式更名为”希潭实验室”。今天晚上喝了一大杯青岛的散装原浆啤酒,心情大好,回来之后,和老哥讨论了一个关于Springboot的...
Microsoft Word宏Attack
采用宏的方式对client-side攻击是一种非常老的攻击方式,其目的是将宏嵌入到Word或Excle中,当用户打开嵌入宏的文档时可反弹shell。自Office 2016开始,Microsoft就默...
G.O.S.S.I.P 阅读推荐 2023-05-09 Tyr
今天要给大家推荐的论文是来自清华大学软件学院Wingtecher Lab投稿的最新研究Tyr: Finding Consensus Failure Bugs in Blockchain System ...
白泽带你读论文|FAST
如需转载请注明出处,侵权必究。论文题目:Scaling JavaScript Abstract Interpretation to Detect and Exploit Node.js Taint-s...
使用威胁情报更智能地应对勒索软件
勒索软件猖獗。在任何一天,您都可以访问“前往”网络安全新闻来源,阅读有关另一次成功攻击或新恶意软件变体的信息。事实上,Proofpoint ( PDF ) 的研究发现,76% 的组...
推荐-好用的域信息采集工具
0x01 工具介绍域信息采集工具,此为去年实习时依照goddi二开的基于go的ldap查询工具,修复了连接时可能会存在的bug、依照攻防及域信息收集经验dump快而有用的域信息,刚学go的时候写的,能...
27146