免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
【逆向分析】BUUCTF 逆向题目 内涵的软件
BUUCTF 逆向题目 内涵的软件题目地址:https://buuoj.cn/challenges#%E5%86%85%E6%B6%B5%E7%9A%84%E8%BD%AF%E4%BB%B6https...
【逆向分析】BUUCTF 逆向题目 reverse2
BUUCTF 逆向题目 reverse2题目地址:https://buuoj.cn/challenges#reverse2https://files.buuoj.cn/files/ef0881fc76...
【逆向分析】BUUCTF 逆向题目 reverse1
BUUCTF 逆向题目 reverse1题目地址:https://buuoj.cn/challenges#reverse1https://files.buuoj.cn/files/81c4829562...
漏洞分析 | 契约锁命令执行漏洞分析(离别篇)
0x01 漏洞复现利用poc执行命令,即可直接获取到目标系统的命令结果回显0x02 漏洞分析根据漏洞的url中包含%2e%2e/这种权限绕过的符号可以知道这其实是springboo...
[蓝队必备!]针对企业模拟钓鱼攻击工具
/ 针对企业钓鱼软件攻击模拟 / 1 项目起因 护网前期需要整理完互联网暴露面,发现暴露邮箱过多,大概 90 来个。又因巧合,还是靶标单位,故此进行内部钓鱼攻击模拟。 1.1 面对的问题 钓鱼模拟是一...
小技巧 | 记一次实战中利用RCE漏洞GetShell并提权
某站用友的命令执行漏洞,测试print hello发现可以执行命令whami 和id 都查一波权限,发现是root,权限这么大,很好搞啊ps -ef|grep sshd ...
【逆向分析】BUUCTF 逆向题目 easyre
BUUCTF 逆向题目 easyre题目地址:https://buuoj.cn/challenges#easyrehttps://files.buuoj.cn/files/b66a080016da04...
勒索软件的演变及未来的教训
自上世纪80年代末以来,勒索软件便成为网络犯罪生态系统的重要一环,时至今日,它仍然是网络环境的主要威胁。随着威胁行为者利用漏洞、社会工程和内部威胁等手段,勒索软件攻击的形式不断演变,变得越来越复杂。面...
通过反向代理劫持OAuth代码的账户接管之旅
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。封面人物图片:来自骨哥AI首次‘炼丹‘作品...
【漏洞通告】JumpServer 命令绕过漏洞安全风险通告
漏洞背景近日,嘉诚安全监测到JumpServer存在命令绕过漏洞,漏洞编号为:CVE-2023-48193。JumpServer 是一款开源的堡垒机。鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安...
【漏洞通告】Apache ActiveMQ jolokia 代码执行漏洞
漏洞背景近日,嘉诚安全监测到Apache ActiveMQ jolokia存在代码执行漏洞,漏洞编号为:CVE-2022-41678。Apache ActiveMQ是最流行的开源、多协议、基于 Jav...
27737