BUUCTF 逆向题目 reverse1题目地址:https://buuoj.cn/challenges#reverse1https://files.buuoj.cn/files/81c4829562...
漏洞分析 | 契约锁命令执行漏洞分析(离别篇)
0x01 漏洞复现利用poc执行命令,即可直接获取到目标系统的命令结果回显0x02 漏洞分析根据漏洞的url中包含%2e%2e/这种权限绕过的符号可以知道这其实是springboo...
[蓝队必备!]针对企业模拟钓鱼攻击工具
/ 针对企业钓鱼软件攻击模拟 / 1 项目起因 护网前期需要整理完互联网暴露面,发现暴露邮箱过多,大概 90 来个。又因巧合,还是靶标单位,故此进行内部钓鱼攻击模拟。 1.1 面对的问题 钓鱼模拟是一...
小技巧 | 记一次实战中利用RCE漏洞GetShell并提权
某站用友的命令执行漏洞,测试print hello发现可以执行命令whami 和id 都查一波权限,发现是root,权限这么大,很好搞啊ps -ef|grep sshd ...
【逆向分析】BUUCTF 逆向题目 easyre
BUUCTF 逆向题目 easyre题目地址:https://buuoj.cn/challenges#easyrehttps://files.buuoj.cn/files/b66a080016da04...
勒索软件的演变及未来的教训
自上世纪80年代末以来,勒索软件便成为网络犯罪生态系统的重要一环,时至今日,它仍然是网络环境的主要威胁。随着威胁行为者利用漏洞、社会工程和内部威胁等手段,勒索软件攻击的形式不断演变,变得越来越复杂。面...
通过反向代理劫持OAuth代码的账户接管之旅
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。封面人物图片:来自骨哥AI首次‘炼丹‘作品...
【漏洞通告】JumpServer 命令绕过漏洞安全风险通告
漏洞背景近日,嘉诚安全监测到JumpServer存在命令绕过漏洞,漏洞编号为:CVE-2023-48193。JumpServer 是一款开源的堡垒机。鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安...
【漏洞通告】Apache ActiveMQ jolokia 代码执行漏洞
漏洞背景近日,嘉诚安全监测到Apache ActiveMQ jolokia存在代码执行漏洞,漏洞编号为:CVE-2022-41678。Apache ActiveMQ是最流行的开源、多协议、基于 Jav...
G.O.S.S.I.P 阅读推荐 2023-11-29 GitHub的一种关怀
2023年的ACM CCS正在哥本哈根如火如荼地进行,今天我们介绍一篇CCS 2023的会议论文The Effectiveness of Security Interventions on GitHu...
shiro无依赖利用链
shiro无依赖利用链CommonsBeanutils与无commons-collections的Shiro反序列化利用在Shiro中使用无CommonsCollections依赖的CommonsBe...
Google Chrome 整数溢出漏洞(CVE-2023-6345)安全风险通告
● 点击↑蓝字关注我们,获取更多安全风险通告漏洞概述漏洞名称Google Chrome 整数溢出漏洞漏洞编号QVD-2023-45559,CVE-2023-6345公开时间2023-11-2...
26081