日期:2023-11-30作者:pbfochk介绍:MySQL数据库的UDF与MOF提权。0x00 前言在数据库管理和网络安全领域,MySQL数据库一直是一个备受关注的话题。MySQL是一种流行的关系...
一款颜值超高的SSH工具
在前面的文章中,笔者为大家推荐了很多的远程终端工具。如Xshell、Tabby等优秀的工具。笔者也一直喜欢用xshell这款工具。当然用的也是免费的家庭版。其实每款工具都有其自身的优点和不足。今天作者...
适用于 Windows 的持久性技术(初级到高级)
介绍:持久性是所有流行安全框架(例如 Cyber/Unified 杀伤链或 MITRE ATT&CK)中包含的一个阶段。此阶段在利用之后完成(通常),但它取决于参与角色 (ROE) 和您的方法...
保护敏感数据:数据安全指南
多年来,工程和技术迅速转型,生成和处理了大量需要保护的数据,因为网络攻击和违规的风险很高。为了保护企业数据,组织必须采取主动的数据安全方法,了解保护数据的最佳实践,并使用必要的工具和平台来实现数据安全...
frp内网穿透工具告警分析
一、起因(一)告警信息某日,威胁监测系统发现某互联网IP地址使用frp连接了某信息系统,给出了下面的描述和处置建议:发现frp内网穿透工具,通常该工具用来内网穿透横向渗透,请管理员确认流量。建议在网络...
从漏洞挖掘的角度深入分析shiro反序列化漏洞
前言相信大家在找工作还是hvv面试的时候,shiro反序列化这种标志性的漏洞是最常问的,我们应该大都是通过背漏洞原理来蒙混过关,而且就在上个月也是通过shiro反序列化为入口,成功打穿一个医院的内网,...
代码审计:jar-analyzer 分析漏洞 Apache Commons Text RCE
争取B站每周更新!文章投稿来自uname 。Jar Analyzer 是一个分析 Jar 文件的 GUI 工具:支持大 Jar 以及批量 Jars 分析方便地搜...
基础堆溢出原理与DWORD SHOOT实现
堆介绍一堆的数据结构与管理策略程序员在使用堆时只需要做三件事情:申请一定大小的内存,使用内存,释放内存。对于堆管理系统来说,响应程序的内存使用申请就意味着要在"杂乱"的堆区中"辨别"出哪些内存是正在被...
黑客盗走顶级核实验室数十万条数据,交换条件竟是创造猫娘
关键词个人信息美国一家全球顶级的核实验室,最近遭遇了不小的麻烦——数据库遭到黑客攻击,员工信息被扒了个底掉。而比顶级实验室被黑更离谱的,是这家黑客组织提出的条件:只要你们同意研究怎么创造出猫娘,我们就...
黑客团伙用AI通过人脸验证 非法注册上万抖音账号获利
关键词个人信息黑客犯罪已成为涉网犯罪的“技术引擎”。 制图由腾讯混元大模型生成 11月30日,公安部在京召开新闻发布会,通报全国公安机关持续开展“净网”行动,全力打击黑客类违法犯罪举措及总体成效情况...
记一个真实的应急响应案例(2)挖矿病毒事件
登录服务器时,发现密码错误,无法登录。打算登录云管平台重置密码,不小心看到安全告警,原来是中了挖矿病毒。挖矿病毒的侵入性还是蛮大的,一般都会终止掉CPU占用超过20%的进程,以免计算资源不够挖矿,这常...
代代相传的信念
百度干了秒传之后,引发了我的危机意识。有网盘群组机器人,还能根据SS号下书,但远不如秒传可用时方便,而且百度也可以干这些网盘群组,永远处在朝不保夕的状态。有些人用秒传,找的东西不可描述,另有一些人用秒...
27146