前文 想写这篇文章已经很久很久了,感觉快拖一个月之久,今天刚好有时间将这篇文章输出一下,供大家参考。正文 事情的起因还得从x说起,有个人在x上发表了一篇推文,说他发现了一个chrome不为...
一次.Net渗透测试
一、前言 在202x年的某项目中,发现了一个sql server的注入,目标服务器站库分离且不出网,dns可以出网,但是一直没有研究dns隧道上线,机缘巧合正好又遇到了这个目标,于是便尝试看看是...
60+ GitHub 仓库被用于软件供应链攻击中
聚焦源代码安全,网罗国内外最新资讯!专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性...
AES128加密算法
点击上方蓝字谈思实验室获取更多汽车网络安全资讯01前言AES(Advanced Encryption Standard)是对称加密算法的一个标准,主要用于保护电子数据的安全。AES 支持128、192...
窃密器数据如何点燃CVE-2025-49113:RoundCube的漏洞利用
背景RoundCube是一款基于Web的开源电子邮件客户端,使用PHP编写,支持IMAP协议,提供类似于桌面邮件应用的用户体验。RoundCube一直以来就是替代商业邮件系统的轻量级解决方案。虽然历史...
密码学初窥
对于许多黑客新手来说,密码学的各种概念和术语可能让人眼花缭乱。那么,让我们来学习一下什么是密码学。简单来说,它是一门将信息隐藏起来使其保密,然后“解密”使其只有目标接收者才能阅读的科学和艺术。前缀“c...
南方科技大学 | Set-level Guidance Attack: 提升视觉语言预训练模型的对抗迁移性
原文标题:Set-level Guidance Attack: Boosting Adversarial Transferability of Vision-Language Pre-training...
内网横行:CVE-2025-33073漏洞分析与攻击复现
前言参考资料本文主要涉及的知识点: · Windows 下本地身份认证与网络身份认证 · Windows Token · BypassUAC 与提权 · 反射与中继攻击· ... 以上大部分知识点...
Se8_Sorcery(user部分)
Se8_Sorcery(user)linux(Insane)usercypher-injection->rce-shell->网段扫描+ftp利用+dns污染(dnsmasq)+证书伪造-...
【攻防实战】实战中的Access注入
「本是凡人成佛,何惧再做凡人」「0.实战中的Access注入」访问漏洞url:http://xxx.xxx.xxx.xxx/index.asp?id=31「1.Access联合查询」「判断是否有注入」...
无文件攻击概览:利用 Powershell 和 Microsoft 合法应用程序
无文件攻击作为一种高隐蔽性的网络攻击手段,已存在多年,因其能有效绕过传统杀毒软件并减少系统痕迹,成为威胁组织青睐的技术。本文由阿姆尔·萨贝特撰写,深入探讨了无文件攻击的定义、构成、实施原因及其检测与防...
PHP_webshell免杀02-绕过主流引擎通杀方案
0x00 前言今天依然是介绍一种另类的php webshell免杀方案,但我估计这种方案早就有人想出来了,但我还是要写出来供给不知道的朋友们了解一下,具体请看下文。注:上期通杀思路依然适用。0x01 ...
7789