一信息收集首先对靶机进行ip发现与端口及应用版本信息扫描:dirsearch和Windows平台上的御剑,本质上是一样的。对隐藏路径进行爬取和发现:打开后发现是一个代码执行页面 如果过滤不严格可能可以...
LockBit勒索软件团伙在暗网中共享BSI公司的数据和员工信息
臭名昭著的勒索软件集团LockBit声称目前已经在暗网网站上传播了印尼伊斯兰教银行客户和雇员的1.5TB数据。数以百万计的客户的身份数据被LockBit团伙泄露了。由于该团伙没有及时收到要求的赎金,导...
我如何赚取漏洞赏金的那些事
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!很乐意跟大家分享一下个人挖洞赚赏金的经验,欢迎交流。提交.git的RCE漏洞获得7万美元最近我参加了一个私人漏洞赏金计划,我通过四台主机上的开...
Ubuntu18.04编译AOSP10.0r41刷入Pixel3
背景已经在AOSP 7.1.1 nexus 5x上面实现了修改位置打卡,现在是想在pixel3中继续尝试。如何选择代码要选择有对应驱动版本的代码分支,如果没有标明,强行用其他版本的驱动来编译刷机不知道...
实战某985院x校支付漏洞
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!0x01 前言web应用程序中的逻辑漏洞各不相同,有的很明显,有的很微妙。与SQL注入和跨站不同,逻辑漏洞没有共有的“签名”,定义特...
创建开发安全新蓝图的四个原则
职业黑客团伙和黑客国家队每年都在网络犯罪上投入更多时间、金钱和精力。恶意黑客采用种种创新技术发起全球顶级网络安全专家都见所未见的各种新型攻击。有动力有资金,恶意黑客团伙如今不仅有资源对可带来丰厚利润的...
asp .net 反编译工具分享
这两天在对一个使用asp .net作为后端服务的系统进行代码审计,分享几个用到的反编译工具。一. Reflector官网地址:https://...
云安全案例14: 从入侵云资源到接管K8S
在一篇中,介绍了从 Kubernetes 到云域的横向移动技术,在这一篇将分析从云到 Kubernetes 的相反方向的横向移动,并研究 CSP 之间潜在的攻击向量有何不同。云到 Kubernetes...
网络协议模糊测试之旅——剖析MicrosoftIMAP客户端协议(上)
网络协议是一组规则,定义了用于解释计算机发送的原始数据的标准格式和过程。网络协议就像计算机的通用语言。网络中的计算机可能使用截然不同的软件和硬件;协议的作用就是使其可以相互通信。许多网络协议服务于不同...
小技巧 | 用一条命令来隐藏反向Shell
From:https://www.youtube.com/watch?v=gzv3d7rvjKA注册表路径:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetContr...
因CPU被爆肝,ChatGPT全球大宕机;9秒被骗走245万元!“打了视频电话确认是熟人”;
因CPU被爆肝,ChatGPT全球大宕机!据报道,5月25日来自初创公司OpenAI的人工智能机器人ChatGPT在全球范围内出现中断。距离上次全球范围中断仅仅过去两个月。OpenAI表示,目前已经了...
G.O.S.S.I.P 阅读推荐 2023-05-26 TaintMini
当当当当~ “G.O.S.S.I.P和朋友”系列再次和大家见面了,今天推荐的论文的第一作者王超在G.O.S.S.I.P实习期间表现出了强大的科研潜力,在冲破疫情阻隔前往俄亥俄州立大学 SecLab 之...
27141