在IIS中,可以很方便的规定文件的解析类型。比如一个网站里有上传模块,为了安全起见,如果没有特殊需求,最好将上传文件所在目录的解析类型强制全部指定为binary-octstream,用户在访问任何文件...
泛微云桥-任意文件读取深入利用
0.前言最近碰到了一个泛微云桥的系统,然后发现这个系统存在任意文件读取漏洞,但是目标是Windows的系统。记录一下,如何把这个漏洞利用最大化漏洞POChttp://1.1.1.1:8088/wxjs...
【漏洞赏金】Open-Xchange SSRF-分布式文件漏洞
翻译自SSRF-分布式文件的未经检查的代码段ID状态:已解决(关闭)漏洞公开:2021年5月1日晚上11:16 +0800报告于:2020年10月5日上午5:48 +0800漏洞:服务器端请求伪造(S...
14 个经典的 Linux 终端命令行,这些工具堪称神器!
作者:int32bit 链接:http://t.cn/R1FKgdNag:比grep、ack更快的递归搜索文件内容。tig:字符模式下交互查看git项目,可以替代git命令。mycli:m...
实战|对某棋牌站的一次getshell
起因最近在fofa翻目标C段的时候,碰巧看到了这个站便记了下来,等下班回家后直接拿下目标环境信息BC类的活动页很多都是 thinkphp二改的站,我们主要确定当前tp的版本号http://w...
如何确定恶意软件是否在自己的电脑中执行过?
点击上方蓝字可以订阅哦很不幸,你在自己的电脑里发现了一个恶意的可执行程序!那么问题来了:这个文件到底有没有执行过?在这篇文章中,我们会将注意力放在Windows操作系统的静态取证分析之上,并跟大家讨论...
分析静态编译加剥离的ELF文件的一些方法
概述随着IOT安全越来越受到关注,我也会分析一些ELF文件,但是我们在分析ELF文件的时候最怕遇到静态编译和剥离外加没有编译器信息的样本了,我学习了一些网上的方法,在这里总结以下,供大家学习,也希望大...
Windows 取证之$MFT
原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬1什么是...
无需宏,PPT也能用来投递恶意程序
点击上方蓝字可以订阅哦近日,网络犯罪者开发出了一种新型攻击技术,它可以利用发送PPT文件和鼠标悬停来让用户执行任意代码,并下载恶意程序。使用经过特制的Office文件——特别是Word文档来传播恶意软...
某路由审计0day之文件包含-2
01审计步骤(一)查找写入文件函数:自动化审计,在这个/auth_pi/authService.php文件下发现file_put_contents函数可控,跟进该文件。/auth_pi/authSer...
SigFlip:将数据隐写到已签名的PE文件上
SigFlip:将数据隐写到已签名的PE文件上Github地址: https://github.com/med0x2e/SigFlip可以怎么玩呢,可以白加黑当冲锋马的时候,白文件写入shellcod...
DEX保护之指令抽取
引言首先我们需要了解一代壳的原理,一代壳是对dex文件进行加密,反编译只能看见壳程序的代码,只能通过IDA动态调试或者使用Xposed等HOOK框架,hook相关API在App运行时dump出解密后的...
108