本文原文来自From zero to tfp0 - Part 2: A Walkthrough of the voucher_swap exploit 在本文中将深入研究voucher_swap漏洞以...
柳暗花明又一村的后台渗透 - lushun丶
相关漏洞已提交官方,并修复,请勿未授权进行渗透测试。 前言 打工人,打工魂,打工都是人上人。 好家伙一到工地,就来了一车砖.xls。话不多说咱开搬。 是某学院的站点 像这种官网主站都做得比较好了,我一...
sqlite注入的一点总结 - lanv****
sqlite注入总结 打iisc的初赛遇到了一道sqlite的题目,发现sqlite的注入遇到的很少,于是干脆梳理一下,总结一下。 sqlite基础 sqlite和mysql等还是有些区别的,sqli...
SQL注入渗透PostgreSQL(bypass tricks) - xq17
SQL注入渗透PostgreSQL(bypass tricks) 这篇文章主要围绕使用Postgres DMBS对应用程序中的SQL注入漏洞进行一般分析,利用和发现。 我们将研究Web应用程序防火墙的...
web渗透之发现内网有大鱼 - newlifes
信息收集 目标 xx.xx.xx.xx 第一步肯定是收集信息 先看下端口开放信息 7001/http 8080/http 9001/http 9090/websm 结果就7001可以打开 话说Webl...
CVE-2018-8453 Win32k漏洞分析笔记 - 0x2l
CVE-2018-8453是一种UAF类型的漏洞,漏洞产生的原因是win32kfull!NtUserSetWindowFNID函数在对窗口对象设置FNID时没有检查窗口对象是否已经被释放,导致可以对一...
从mimikatz学Windows本地hash抓取 - ZG0T01
前言 在Windows操作系统上,sam数据库(C:WindowsSystem32configsam)里保存着本地用户的hash。 在本地认证的流程中,作为本地安全权限服务进程lsass.exe也会把...
浅析SSRF在CTF中的各种实现方式 - ophxc轩
关于ssrf ssrf在ctf中出现的次数有很多,利用的方式也是多种多样,包括不同的利用手法,绕过,协议的使用。 关于redis 在vps上开启我的redis服务,关于redis存在着一些小的漏洞,例...
浅谈信安文章搜索引擎 - ye1s
一个搜索引擎的实现流程大概为:首先获取海量的数据,整理成统一的格式,然后交给索引程序建立索引,当索引建立好后,就可以进行搜索。简而言之就是:数据获取->数据检索->数据搜索 0x1数据获取...
apache nginx iis中间件漏洞 - alanlitl
apache php常见运行方式有 apache的模块模式(分为mod_php和mod_cgi) cgi模式,fast-cgi模式 cgi模式就是建立在多进程上的, 但是cgi的每一次请求都会有启动和...
"踩坑"S2-061复现与思考 - erpang
起因 struts官方照例更新补丁,这次更新了061,从官方通告上来看与059相似,059的通告类似029与036,既然这样,那大胆猜测一下,059如果修复了,061大概率会是补丁绕过,这里贴一个官方...
深入学习rmi工作原理 - las道理
1. 前言 随着对rmi反序列化的深入学习,发现它的攻击面并没有一开始理解的浅显。主要还是在看这篇针对RMI服务的九重攻击时,发现攻击中涉及的类和通信协议足以让我单独花上时间研究一阵子了。因此这篇算是...
28228