CTF(夺旗赛)起源于1996年DEFCON全球黑客大会,是全球范围网络安全圈流行的竞赛形式,DEFCON作为CTF赛制的发源地,是全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”...
新型恶意软件Phemedrone Stealer正在活跃传播
最近网络安全专家发现了 CVE-2023-36025 的活跃利用,这也导致了一种名为 Phemedrone Stealer 的新型恶意软件的传播。该恶意软件明确针对网络浏览器,并从加密货币钱包和 Te...
二次反序列化学习(一)
为了更好找到银行驻场,学习二次反序列化。SignedObject0x01 SignedObject分析比较简单。可以序列化,field可控。太完美了,早入行几年就好了。java/security/Si...
JEP290
JEP 290JEP:JDK Enhancement Proposal JDK增强建议 ;JEP是一个JDK核心技术相关的增强建议文档JEP 290主要解决反序列化安全问题。 JEP 290 在 JD...
蓝队面试题
(水一篇文章,写写我23年遇见的hw面试,那个面试官问的我觉得还是比较简单基础的)蓝队反制方式(说出4种以上 以及对应的场景),cs反制方式(3-4种)熟悉厂商设备吗,做过几次该厂商的hw。参加过的h...
靶场实战(18):OSCP备考之VulnHub MY CMSMS
打靶思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞3306端口/MySQL服务组件漏洞口令漏洞80端口/HTTP服务URL漏洞URL漏洞提升权限www-dat...
DHS的USA解决方案架构,到底是如何构建的?
如果加星标,可以及时收到推送点击文末【阅读原文】,看到一个完整的安全系统本文1024字,阅读时长4分钟,文章版本:V1.0你好,我是你的朋友晓兵。又到了周四的时间,这里是锐安全《安全到底》栏目的第15...
Yearning存在任意文件读取漏洞 附POC软件
免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使...
golang 实现漏洞监控02——github 历史漏洞信息爬取
整体功能从 github 的相关 API 接口搜索关键字 CVE-{YEAR},并且按照 best-match 进行排序,获取每年的 CVE 中前 1000 个,再进行判活,去重等等筛选,最终存入数据...
实战纪实 | 信息泄露到未授权的漏洞挖掘
目标开局一个登录框打点尝试爆破,无望之后查询了一下供应商的归属,发现是xxxx公司去了公司官网啾啾,发现了一处wiki,不过现在修了,下面是修了的截图里面翻到了很多有趣的信息这时候我们拿到了 a / ...
什么是BGP路由属性?BGP13条选路规则你还记得吗?
来源:网络技术联盟站 边界网关协议(BGP)是互联网上广泛使用的一种路径矢量协议,负责在不同自治系统(AS)之间交换路由信息,确保网络的有效可达性。其中,BGP的路由属性是该协议的关键组成部分,它们描...
【Web渗透】SOCKS代理渗透内网
1.背景经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。注意:本次环境在本地搭建,假设现在一无所知,这样更加真实。2.对web...
24924