在上文中我们了解了对应的过程,本文我们将讲解该种攻击的具体实现细节.。 进行这种攻击我们需要几个windows api他们的名称以及作用如下: 过程是: language openprocess() ...
Oracle注入简单挖掘—Order By排序
关于Order By: 在SQL语言中,Order By语句主要用于对结果集进行排序。既然跟数据库交互有关,自然而然就会想到SQL注入的防护问题,第一时间想到的方案就是预编译了。但是采用预编译执行SQ...
使用DNSLOG获取漏洞的回显
前言 在渗透测试中,SQL盲注、命令盲注等漏洞是较难利用的,由于无回显,这类漏洞即使存在也显得有些鸡肋。针对此类问题,我们可以使用DNSLOG来进行突破。DNSLOG是一种回显机制,使用者可以通过DN...
最近流行的勒索病毒情报汇总
最近流行的勒索病毒情报汇总 本文一共字数3125字,共22张图 预计用时10分钟 注意:文中的样本只是近期的样本而不是全部家族的汇总! 0x00.前言: Gcow安全团队追影小组最近处理了多起勒索病毒...
病毒分析快速入门01-环境搭建
小C无聊的躺在床上,刷着#开学#话题微博。 都怪这该死的疫情,开学一拖再拖,在教室后排偷看女神的机会又少了。 开学之日恐怕即是毕业之时了,小c 在失去女神背影患得患失的心情中,也不得不考虑 工作的问题...
Laravel6中继承Laravel5.8中的Pop链学习
最近关于Thinkphp的反序列化链的文章较多,看了七月火师傅Laravel5.8Pop链构造的文章,想着能不能在6中找到新的利用链,简单的跟了一下,找到一处可以触发__toString的任意文件删除...
att&ck之CMSTP
前言 att&ck是一个知识大矩阵,本文是抠出矩阵中一个小知识点展开讲解。 CMSTP Microsoft连接管理器配置文件安装程序(CMSTP.exe)是用于安装连接管理器服务配置文件的命令...
Oracle注入简单挖掘—范围查询in
关于范围查询in 在SQL语言中,in主要用于范围精准查询。例如下⾯的SQL语句,主要是查询年龄为18,28,38的⼈: sql select * from student w...
Android应用也能带来DDOS攻击?
译文声明 本文是翻译文章,文章原作者 Lukas Stefanko ,文章来源: 原文地址:https://www.welivesecurity.com/2020/05/11/breaking-new...
De1CTF Hard_Pentest2中的内网渗透
前几天帮朋友打了打De1CTF,将里面涉及的内网知识点稍微总结下。 主要是下面几个部分: GPP漏洞 Kerberoasting攻击 DCShadow攻击 ACL攻击 GPP漏洞 GPP是指组策略首选...
Java代码审计之平行越权
平行越权的业务场景主要是Web 应用程序接收到用户请求,对某条数据进行业务操作时(例如编辑收货地址),没有判断数据的所属人,或判断数据所属人时,从用户提交的request参数(...
记一次失效的XSS过滤器修复
奇怪的XSS过滤器 一般在实际Web开发中,我们常常需要过滤/编码页面传递给后台的特殊字符,防止xss跨站脚本攻击。使用过滤器Filter可以很好的完成这个功能。前段时间某项目...
76