为了感谢感谢大家的支持,决定在写完“金融项目渗透测试指南”前,时不时分享一些案例给大家,希望能对大家有用。前言测试一个金融项目,发现一个挺有趣的漏洞。该业务流程是发起流程会创建一个业务id,业务的...
T1003.005、006 - 缓存的域凭证、DCSync
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
SpringBlade SQL注入漏洞
0x00 漏洞编号暂无0x01 危险等级高危0x02 漏洞概述SpringBlade 是一个由商业级项目升级优化而来的微服务架构 采用Spring Boot 2.7 、Spring Cloud 202...
KEDACOM数字系统接入网关-任意文件读取漏洞 POC
FOFA (app="KEDACOM-DVR接入网关") && (is_honeypot=false && is_fraud=false) 漏洞复现 登录页面如下 使用...
JCG-JHR-N835R-后台命令执行漏洞 POC
登录页面 admin admin登录 在后台系统工具那使用 PING工具,使用 ; 命令执行绕过 原文始发于微信公众号(骇客安全):JCG-JHR-N835R-后台命令执行漏洞
Apache Tomcat 远程命令执行(CVE-2025-24813)
0x01 工具介绍 Apache Tomcat 是一个开源的 Java Servlet 容器,广泛用于运行基于 Java 的 Web 应用程序。该漏洞(CVE-2025-24813)允许远程攻击者通过...
探索SSTI漏洞:模板注入原理与绕过方法|挖洞技巧
0x01 前言模板注入(SSTI)是Web安全中常被忽视的高危漏洞,常见于Flask、ThinkPHP、Spring等基于MVC架构的框架。当用户输入未经验证直接传入模板引擎时,攻击者可通过构造恶意参...
安卓逆向 APK双开、汉化、软件图标修改的实战案例分享
1.应用双开 方法一:np管理器修改包名 1.这里以某记账app为例,对其进行应用双开,选择的方案是修改包名2.使用了np管理器,功能中选择apk共存,修改包名。 3.然后把查看并安装修...
一次免费AI文字生图经历
我不属于追赶AI浪潮的人,确实心态不同于20岁时。个人聚焦比较单一,主要关注AI在二进制逆向工程方向的助力效果。像AI文字生图这种事儿,我是真没太多兴趣,也用不起。关于AI,日常比较关注「宝玉」、「黄...
开源软件最佳实践和供应链风险管理
1摘要本报告概述并评估了在各种组织环境中管理和降低与开源软件(OSS)相关的风险的有效策略。它提供了来自各种来源(包括国家政府、行业标准、现有实践和正式标准机构)的指南的详细概述。该报告最后提出了一组...
十亿台设备使用的蓝牙芯片中发现未记录的命令后门
截至 2023 年,由 Espressif 制造生产的大量的 ESP32 微芯片已被超过 10 亿台设备使用,其中包含可用于攻击的未记录命令。未记录的命令允许欺骗受信任的设备、未经授权的数据访问、转向...
探索现代 Windows 内核堆
【翻译】0x03 - Approaching the Modern Windows Kernel Heap在 Windows 7 (x86) 上利用 UaF 漏洞后,我们已经对这种漏洞的工作原理有了深...
25837