在前面的文章中,通过靶场讲到了xss漏洞的形成、利用及其防范。但是xss的玩法不止哪些,我们可以配合xss的接收平台完成其他的花样。注意:本文仅供学习和研究,坚决反对一切危害网络安全的行为。造成后果自...
2023鹏城杯 writeup by Mini-Venom
招新小广告CTF组诚招re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 [email protected](带上简历和想加入的...
Webshell:了解它们的工作原理以及如何保护您的 Web 服务器
什么是 Webshell?Webshell 是使用 PHP、ASP 或 Python 等 Web 脚本语言编写的小型应用程序,用于远程管理 Web 服务器。它是一个强大的工具,合法的系统管理员和恶意攻...
简单复习下JEP290
一、JEP290简介1.JEP290 JDK版本JEP290机制在2016年被提出,本身为Java9的特性,官方决定向下引进该增强机制,分别对6、7、8进行支持:8u121,7u131,6u141。2...
【无线安全】kali linux之无线网络破解
0x00 准备环境1、准备一台带有kali linux系统的电脑, 使用双系统安装或者虚拟机2、准备外置的USB无线网卡,用于监听附近的无线信号。个人推荐:雷凌RT3070(京东)、雷凌RT5572支...
记一次跌宕起伏的白盒审计到RCE
记一次跌宕起伏的白盒审计到RCE零鉴科技引言在一次项目中,前期拿到了站点的源码,队里师傅白盒审出了一条曲折的利用链,现在对这条链的挖掘过程重新做一次复现并记录。这条链涉及经典漏洞包括:session ...
蚁剑之 WAF 绕过改造
前言因为蚁剑的相关文档实在比较少,可能很多同学都像自己当初一样想要二次开发可是不知如何下手。不敢贸然称之为教程,只是把改造的过程发出来供大家借鉴,希望其他同学能够少走弯路。正文思路简介大家都知道垃圾数...
【资料】基于OSINT的威胁分析技术和工具
【摘要】本报告深入分析了与安全相关的OSINT数据源以及如何从这些源提取信息,包括对可用于此目的的工具和方法的描述。确定并描述了相关的开源和付费工具,以及可用的服务。还提供了由DiSIEM工业合作伙伴...
内网环境复现Flash漏洞
1. 漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-20...
NTFS远程代码执行(CVE-2020-17096)分析
这是微软...
VulnHub之Geisha:1
虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/geisha-1,481/虚拟机简介:获取root权限,并查看flag目标:1个flag级别:初学者到中级1、通...
内网穿透后抓包技巧
文章源自【字节脉搏社区】-字节脉搏实验室作者-purplet扫描下方二维码进入社区:提出问题:通过ew反向代理后利用proxychains打开了火狐,访问了内网web端口,然后登录处想抓包爆破应该怎么...
25202