Bandit Stealer 是趋势科技最近发现的一种信息窃取程序,它有效地针对加密货币钱包和网络浏览器,同时巧妙地避免检测。该恶意软件优先将 Windows 作为其目标,并利用合法的命令行工具run...
【漏洞通告】Progress MOVEit Transfer SQL注入漏洞(CVE-2023-34362)
一、漏洞概述CVE IDCVE-2023-34362发现时间2023-06-02类 型SQL注入等 级高...
Java反序列化漏洞研究前序: Transformer、动态代理与注解
扫码领资料获网安教程免费&进群2022-01-30今年给自己定了一个研究清楚Java反序列化漏洞的KPI,反序列化漏洞本身原理并不复杂,但是网上的资料都不甚满意,大部分都是只是知道怎么用别人的...
ebpf 隐藏 Android 任意进程或任意文件实现连载 (一)
本文围绕着 linux 系统 ls 命令,并实现 ebpf 内核命令拦截修改 ls 后最终效果等功能。 一、功能演示 视频演示: 二、内容介绍: 实现使用 ebpf 程序隐藏 Android 中进程信...
漏洞复现 致远OA thirdpartyController.do Session泄露导致+文件上传漏洞
0x01 阅读须知 融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵...
【词汇术语】渗透测试相关词汇术语必知必会
1.渗透测试(Penetration Testing):模拟黑客攻击的一种安全评估方法,用于评估系统和网络的安全性。2.黑盒测试(Black Box Testing):一种渗透测试方法,测试人员没有关...
大多数勒索软件活动源自三条常见的初始攻击途径
大多数勒索软件攻击者使用三种主要的攻击途径之一来攻陷网络,并获得访问组织关键系统和数据的权限。据卡巴斯基最近发布的报告《网络事件的性质》显示,比如说,2022 年成功的勒索软件攻击的最重要途径就是利用...
白泽带你读论文|MPChecker
如需转载请注明出处,侵权必究。论文题目:Detecting Missing-Permission-Check Vulnerabilities in Distributed Cloud Systems发...
9个令人着迷的人脸搜索引擎
反向人脸搜索技术是一种利用计算机算法来识别和匹配照片中人物的面部特征的技术。它可以通过一张照片来追踪一个人的活动轨迹和行踪,甚至可以找到他的社交账户和其他信息。这种技术的应用非常广泛,可应用于犯罪调查...
vulnhub之Seppuku的实践
今天实践的是vulnhub的Seppuku镜像,下载地址,https://download.vulnhub.com/seppuku/Seppuku.zip,用workstation打开,首先做地址扫描...
CCProxy6.2 栈溢出分析
扫码领资料获网安教程免费&进群0X00 前言最近看了点二进制的东西,正好学校里面有栈溢出的实验,就简单拿出来分析一下,CCPorxy 6.2 ,一个比较经典的 windows 下的栈溢出,因为...
Dubbo 3.x命令执行利用工具(CVE-2023-23638)
工具说明 本工具支持CVE-2023-23638在Dubbo 3.x的完整利用,覆盖服务发现到漏洞利用及回显。在Dubbo 2.x版本也可以利用,需要自行传入服务名、方法名等。 针对这个漏洞我写了两篇...
27301