文章首发于:火线Zone社区(https://zone.huoxian.cn/)0x00 前言最近发现有关容器逃逸的文章大多覆盖的方法不全,而且有些缺少相应的检测方法,导致 RT 在拿到一个容器权限时...
探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章
0x00 背景 我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。 其中提到NativeLi...
【资料】127份美军联合行动相关资料
今天给大家分享美军联合参谋部的系列资料,包括各种操作、行动指南、手册、指导文件等。联合概念描述了在特定的行动环境中或针对特定的联合部队挑战,利用联合部队能力来实现指定的目标或目的的方法。联合概念提出了...
欧盟网络安全署发布可互操作的风险管理框架
本报告提出了一种评估风险管理 (RM) 框架和方法的潜在互操作性的方法,并介绍了相关结果。用于评估互操作性的方法源于对文献的广泛研究, 导致使用为此目的而挑选出来的某些 RM 框架功能。这...
Android安全之DEX文件格式浅析
背景在Android的每个APP中都必须包含dex文件,同时我们在做Android加固和脱壳过程中的开发和逆向分析的过程中,也必须和dex文件打交道。因此在Android安全对抗过程中dex是一个我们...
高级进程注入总结
本文为看雪论坛优秀文章看雪论坛作者ID:coneco本文将重点描述值得留意的方法(比如Module Stomping),和一些思路新颖的方法。1进程注入简介进程注入就是将代码注入到另一个进程中,she...
静态分析android程序之阅读smali代码
0x01 前言静态分析是探索 Android 程序内幕的一种最常见方法,与动态调试一起,能帮助分析人员解决分析时遇到的各类问题0x02 简介静态分析(Static Analysis):在不运行代码的情...
干货 | 横向移动与域控权限维持方法总汇
火山中文编程(PC) -- 方法递归与嵌套
一、递归1、0和1的阶乘都是1,2的阶乘是1*1*2,3的阶乘是1*1*2*3,一次类推2、当参数小于0的时候返回1二、嵌套1、定义嵌套方法1,直接返回参数2、定义嵌套方法2,让嵌套方法1的返回值加上...
windows中常见后门持久化方法总结
前言当我们通过各种方法拿到一个服务器的权限的时候,我们下一步要做的就是后渗透了,而后门持久化也是我们后渗透很重要的一部分,下面我来总结一下windows下常见的后门持久化的方法后门持久化我的操作环境是...
树莓派4搭建CTFD
最近在家改了光猫,得到了ipv6,顺便还搞到了公网ip。看着手边的“吸尘器”我笑了。不如就搭建个CTFd靶场吧。先给大家看看成果。2.3.1的版本,网上居然没有汉化版本,还是自己动手吧,半汉化版本。将...
Laravel 5.5 RCE分析(四条链)
微信公众号:渊龙Sec安全团队为国之安全而奋斗,为信息安全而发声!如有问题或建议,请在公众号后台留言如果你觉得本文对你有帮助,欢迎在文章底部赞赏我们第一条链子(和5.4一样的链子)依然是找到destr...
32