在网络安全领域,IDOR(不安全的直接对象引用)是一种常见但极具危害的漏洞。它的存在可能导致未经授权的数据访问、权限提升,甚至可能彻底破坏应用程序的安全。对于漏洞赏金猎人和安全测试人员来说,掌握 ID...
Windows系统远程下载文件命令总结
在渗透或者攻防场景下,当获取到一个shell能够执行命令时,下一步我们可能需要将文件下载到目标,通过一些命令行中的下载命令如BITSAdmin、Certutil、Powershell等,可实现这一动作...
发现对抗性LDAP Tradecraft
TrustedSec 研究主管Carlos Perez和 Binary Defense 研究主管Jonathan Johnson撰写的文章。最初发布在Binary Defense 页面上。介绍虽然发现...
Brute Ratel C4 载荷深度分析
A Deep Dive into Brute Ratel C4 payloads – CYBER GEEKS摘要Brute Ratel C4是一款红队和对抗模拟软件,可以视为 Cobalt Strik...
一文带你理清前置机、跳板机与堡垒机的区别
本文详细介绍前置机、跳板机和堡垒机在网络安全和IT基础设施中各自扮演着重要角色,它们虽然有一定的相似性,但在功能和用途上存在显著差异。以下是对三者的详细解析:前置机概念前置机是一种中间设备,通常位于客...
资产到底是啥?它的安全价值如何度量?
本文1105字,阅读时长4分钟关注“锐安全”公众号,后台回复:安全架构,你将获得《安全建设参考架构体系全景图》的PPT版本,里面每个模块都可以编辑修改,欢迎你来构建自己的“架构全景图”!风险管理必须围...
渗透技巧 | 小白都能会的通用漏洞挖掘技巧
如何去找web通用资产?如何快速挑选指纹发现漏洞?如何更精确指纹找到漏洞资产?如何快速编写poc批量检测漏洞? 一、寻找测绘,发现漏洞 1、挑选指纹 通过fofa资产指纹库看到很多监控类设备类等资产 ...
【PQC】PQMagic(国内首个高性能后量子密码算法库)的Python封装
【PQC】PQMagic(国内首个高性能后量子密码算法库)的Python封装上一篇文章当中,我们介绍了PQMagic[1]这一个库。然后呢,想着大多数读者,可能会采用Python,所以呢,这里参考li...
vulnhub靶场【kioptrix-2】靶机
前言靶机:kioptrix-2,IP地址为192.168.1.73攻击:kali,IP地址为192.168.1.16都采用虚拟机,网卡为桥接模式❝文章中涉及的靶机,来源于vulnhub官网,想要下载,...
经典的密码学漏洞总结
点击上方蓝字关注我们~在软件开发方面,密码学占据着重要的角色,在信息系统的保密性、完整性、可用性方面都提供了众多的功能和服务。例如,开发者一般使用的hash算法保存用户密钥的摘要而不是明文,在一些站点...
Tomcat CVE-2024-50379 / CVE-2024-56337 条件竞争漏洞分析
免责声明 由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号安全洞察知识图谱及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立...
FOFA资产拓线实战系列:APT-C-23 Android端
▌概述 本篇内容专注于对APT-C-23(双尾蝎)在安卓端的恶意活动进行深度剖析。 APT-C-23,又称Arid Viper、Micropsia、Frozen Cell、Deser...
7153