引言 前面分享了通过利用Accept的解析异常来触发log4j2漏洞,传送门:https://sec-in.com/article/1431。继续前面的思路,结合异常日志寻找其...
CreateSvcRpc - 一个自定义的RPC客户端,以SYSTEM用户身份执行程序
翻译 原文地址:https://www.x86matthew.com/view_post?id=create_svc_rpc 功能: 一个自定义的RPC客户端,以SYSTEM用户身份执行程序 Wind...
干货~Linux中查看登录信息命令
在日常运维中,发现系统被别人在远程登录,但是不知道是谁,在什么时候登录的,这时候就应该进行排查,什么人在什么地方登陆过,登录的用户名是什么,执行了啥操作,以下给各位师傅小结了比较常见的查看登录信息的几...
请在新的一年中更新你的补丁管理
译文来源:https://blog.apnic.net/2022/02/04/update-your-patch-management-this-new-year/。 受个人知识所限及偏见影响,部分内...
emoji、shiro与log4j2漏洞
引言 小黄脸emoji几乎每天在聊天的时候都会使用到,在某些waf bypass也会看到它的身影。 shiro、log4j2这两个组件应该都不陌生了,在...
使用免费工具进行逆向和利用:第13部分
使用免费工具进行逆向和利用:第13部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 64位练习的解决方案 今天我开始了第13部分,添加了shellco...
EZVIZ BD-2402B1后台工程和SNES9X端口
备注 原文地址:https://back.engineering/20/01/2022/ 简介 EZVIZ BD-2402B1是一个使用hisilicon SoC的监控系统DVR。我的目标是重新利用硬...
初识XXE
1.什么是XXE? xxe即"XML外部实体注入漏洞",顾名思义,是由于XML允许引入外部实体导致的漏洞,当程序没有禁止或者对外部实体做验证,攻击者构造特殊的xml语句传到服务器,服务器在传输给XML...
使用免费工具进行逆向和利用:第14部分
使用免费工具进行逆向和利用:第14部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 正如我们在以前的教程中所看到的,创建一个rop可能很容易,也可能非...
使用免费工具进行逆向和利用:第15部分
使用免费工具进行逆向和利用:第15部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年2月1日 正如我们在第14部分中所看到的,这个rop将不会像我们以前看到的那样...
渗透测试靶机之旅-Billu_box
渗透测试靶机之旅---Billu_box 一、前言 对于已经了解过web安全常规漏洞并且对这些常规漏洞在训练平台上已经实操过后,Billu_box靶机会是一个绝佳的训练基地,就像一句老话说的一样,听别...
76