扫码领资料获网安教程免费&进群 ...
CVE-2023-21554原始查询利用略有不同的字段
点击蓝字,关注我们识别具有服务和侦听端口的主机:MDEDeviceNetworkEvents| where Timestamp > ago(30d)| where ActionType == "...
QUEUEJUMPER:MSMQ 服务中严重的未经身份验证的 RCE 漏洞
点击蓝字,关注我们执行摘要Check Point Research 最近在“Microsoft Message Queuing”服务(通常称为 MSMQ)中发现了三个漏洞。这些漏洞已披露给 Micro...
Windows 消息队列服务概念证明-远程执行任意代码-CVE-2023-21554
CVE-2023-21554发布针对 MSMQ 漏洞的通用概念证明,Check Point Research 最近在通常称为 MSMQ 的 Microsoft 消息队列服务中发现了三个漏洞。这些漏洞已...
精简JS应用:一种去除JavaScript库中未使用函数的方法
原文标题:Slimming javascript applications: An approach for removing unused functions from javascript lib...
CNVD-2023-27598 | Apache Solr 代码执行漏洞
0x00前言 Apache Solr是一个用于创建搜索应用程序的开源搜索平台,使用Java编写,主要基于 HTTP 和 Apache Lucene 实现。 Apache Solr也可以和Hadoop一...
神兵利器 – EXOCET
关于EXOCET 基于 Metasploit 的Evasive Payloads模块,因为 EXOCET 在 GCM 模式(Galois/Counter 模式)下使用 AES-256。Metasplo...
文件包含漏洞(详解)
0.前言0.1.免责声明传播、利用本公众号剁椒鱼头没剁椒所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号剁椒鱼头没剁椒及作者不为此承担任何责任,一旦造成后果请自行承担!如有...
在基于x86的macOS上使用HIB段绕过KASLR(下)
确定当前CPU虽然这不是一个真正的“技巧”,但为了匹配dblmap中的正确结构地址,有必要识别当前CPU编号。每个内核都有自己的GDT(在dblmap中),因此可以使用sgdt指令来确定当前的CPU。...
ATT&CK实战系列——红队实战(三)
这套靶场是纯黑盒测试,没给任何一个密码,五台机器直接从挂起的状态开启就好了,做好信息收集,很简单很多靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detai...
【软件保护】VMProtect Professional v3.8.1.1695
下载地址: 我用夸克网盘分享了「VMProtect Professional v3.8.1 Build.zip」,点击链接即可保存。打开「夸克APP」,无需下载在线播放视频,畅享原画5倍速,支持电视投...
指针(下)
审稿&指导:とある名前のない大佬前言野獣と化した先輩说过:逸一时,误一世;忆伊时,吾衣湿;伊已失,勿抑视(ps:先輩讲道图)希望我们要像野獣と化した先輩那样,即使在被命运无情的雷普之际、即使在...
27493