分布式系统:P2P攻击类型我们现在介绍特定于P2P系统的不同攻击。从广义上讲,攻击对应于攻击功能元素P-OP和P-DS,方法是(a)中断其连接或访问其他节点以进行传播/发现/路由。或(b)破坏其数据结...
干货 | 端口服务漏洞总结(建议收藏)
目录服务协议之端口服务一、web服务类:二、数据库类:三、数据类:3.1、ZoomKeeper3.2、Hadoop四、文件共享:五、远程访问:六、邮件服务:七、更全的web端口服务:(火狐YYDS)(...
渗透测试实用手册正式版,附Word版本
渗透测试实用手册利刃信安春《渗透测试实用手册》是一本旨在帮助安全人员了解Web应用攻击手段,发现缺陷以及针对Web应用的渗透测试的实用手册。本文介绍了各种Web攻击技术,比如SQL注入、跨站脚本攻击、...
EXP编写学习之绕过GS
本文为看雪论坛优秀文章看雪论坛作者ID:yumoqaq栈中的守护天使 :GSGS原理向栈内压入一个随机的DWORD值,这个随机数被称为canary ,IDA称为 Security Cookie。Sec...
红蓝对抗外网打点技巧总结
目录Shiro反序列化Weblogic 反序列化漏洞Exchange RCEMongoDB 未授权访问Jboss RCEStruct2Fastjson反序列化Shiro反序列化(1)常规情况下通过登录...
office2016文档绕过访问限制猜想(待认证)
1.IRM 概述Azure 权限管理和 Active Directory 权限管理是来自 Microsoft 的持久文档级别信息保护技术。他们使用权限和授权来帮助防止敏感信息被授权的用户打印、转发或复...
干货 | 冰蝎各版本工具分析与魔改思路
0x00 V2版本1. 项目github项目:https://github.com/rebeyond/Behinder/releases/V2 源码:https://github.com/hktale...
k8s-kunbernetes配置不当漏洞利用
api-server未授权漏洞介绍通过apiserver可以管控整个集群。默认情况,Kubernetes API Server提供HTTP的两个端口:1.本地主机端口 (高版本已弃用) • HTTP服...
干货 | 支付与并发漏洞挖掘技巧
支付漏洞-金额溢出Int型最大值2147483647,超过该值后,从0开始技术,即1=2147483649利用方式:1.直接修改金额2.通过修改数量,比如用1300元买3300元的6w多件商品支付漏洞...
实战 | SSRF的挖掘与利用
文章来源:转载来源语雀文档,非P喵呜作者本人投稿如有侵权,请联系删除0x01 前言SSRF (Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成,由服务端...
一次对Node.js站点渗透
微信公众号:[小白渗透成长之路][弱小和无知,不是生存的障碍,傲慢才是。]简介 最近一个月也是刚刚入职,一直在搞公司的项目,所以比较忙,公众号也一直没有更新,今天看到了一篇还不错的文章,所以转一下,因...
【文件上传】关于文件后缀名加点.绕过的算法解析
0x01 简介在文件上传的时候,可以用这样的方法来绕过,比如加本身禁止文件上传的后缀为1.php,但是如果后台写的是黑名单,可以通过这样的后缀1.php.来进行绕过,原理就是因为后台没有对.符号进行清...
5564