分组密码算法工作模式[1]:分组密码的工作模式原文始发于微信公众号(利刃信安):【扫盲系列】分组密码算法工作模式[1]:分组密码的工作模式
从CloudFlare配置错误到登录管理后台
1. 目标信息收集 在一次漏洞挖掘活动中,我们发现了一个新开发的移动应用作为目标。除了专注于测试该移动应用本身之外,我们还在这一阶段收集了与应用程序中识别出的域名/子域名相关的信息。简而...
Windows 11 (24H2版本) BitLocker加密绕过方案
在本文中,我将演示如何使用自主开发的Memory-Dump-UEFI工具从内存中提取完整卷加密密钥(FVEK)来绕过Windows 11的BitLocker加密。https://github.com/...
Objection Hook初探
OBJECTIONObjection Hook初探-01-ObjectionObjection介绍Objection 是一个功能强大的移动安全和逆向工程工具,它利用 Frida 来在运行时对 Andr...
概念验证远程桌面(RDP)会话劫持实用程序
SharpRDPHijackSharp RDP Hijack 是一个概念验证的 .NET/C# 远程桌面协议 (RDP) 会话劫持实用程序。背景RDP 会话劫持是一种后利用技术,用于控制(强制)断开的...
【扫盲系列】HTTPS 和 SSL/TLS 协议[7]:国密TLCP协议解析
HTTPS 和 SSL/TLS 协议[7]:国密TLCP协议解析原文始发于微信公众号(利刃信安):【扫盲系列】HTTPS 和 SSL/TLS 协议[7]:国密TLCP协议解析
Bug Bounty Tips 0001
本文章仅用于网络安全研究学习,请勿使用相关技术进行违法犯罪活动。a. X-Original-URL绕过403限制 GET /admin HTTP/1.1Host: http://site.com......
web漏洞挖掘方法 - 文件包含篇
一、什么是文件包含漏洞?文件包含漏洞是指,网站代码没有正确验证用户输入的文件路径,导致攻击者能够通过输入恶意的文件路径,让程序加载并执行服务器上的其他文件。这样,攻击者就有可能获取敏感信息、执行恶意代...
记一次从JS源码分析到任意用户登录
原文首发在:先知社区https://xz.aliyun.com/t/16955声明本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请...
供应链控制塔的五大特点
关注👇公众号,回复【资料】,免费领【数字化全流程建设资料包】在当今快速变化的商业环境中,供应链管理的智能化和效率化成为了企业竞争的关键。帆软供应链控制塔以其独特的技术优势和行业洞察,为企业提供了强大的...
通过流量查看主机关键信息
主机信息包括: ØHost信息; Ø 操作系统信息; Ø 账户信息(域环境);一、如何找到Host信息? 一般通过DHCP或者NBNS两种协议,找到Host信息。NBNS是网络基本输入/输出系统(Ne...
Docker逃逸详解(二)
接上一篇。1.3 举例:远程API未授权访问逃逸1.3.1 漏洞简介 docker remote Api 是Docker提供的一个接口,允许用户通过HTTP或HTTPS发送请求来远程管理d...
7256