扫码领资料获网安教程文章来源: https://forum.butian.net/share/869今年以来,随着比特币等一众加密货币价格暴涨,让许多不法分子,黑产人员开始使用木马文件感染服务器,进行...
OffensiveCon24 webp 漏洞利用分析
https://mpvideo.qpic.cn/0bc35yaamaaa3eaiirlcyftfb3wda3xaabqa.f10002.mp4?dis_k=1b66f2e27d93be3a0de160...
AMD前瞻执行之内存访问预测器逆向分析与漏洞利用
前瞻执行(又称推测执行)是一种有效降低由流水线停滞引起的性能损失的重要方法。骑士战队对AMD前瞻执行技术中的内存访问预测器进行了逆向工程,揭示了两个关键预测器的内部结构和状态机设计。通过进一步的实验分...
通达漏洞综合利用工具v1.0
01前言通达漏洞综合利用工具第一个版本。 https://github.com/xinyu2428/TDOA_RCE/releases/tag/v1.0 02工具简介工具支持检测通达多种...
CVE-2024-27348:Apache HugeGraph RCE 漏洞,PoC 漏洞利用已发布
Apache 软件基金会发布了一份重要的安全公告,警告用户其流行的图形数据库 HugeGraph 中存在远程代码执行 ( RCE ) 漏洞。该漏洞编号为CVE-2024-27348,在 Java 8 ...
用友NC pagesServlet SQL注入致RCE漏洞|漏洞预警
0x01 产品简介 用友NC是由用友公司开发的一套面向大型企业和集团型企业的管理软件产品系列。这一系列产品基于全球最新的互联网技术、云计算技术和移动应用技术,旨在帮助企业创新管理模式、引...
Web渗透测试基本流程
对于Web应用的渗透测试,大致可分为三个阶段:信息收集、漏洞发现、漏洞利用。在实践中过程中需要进一步明细测试流程,通过下面9个阶段描述渗透测试整个流程:1、明确目标 1)确定范围:测试的范围,如...
Oday集成500+个POC漏洞检测工具
0x01 工具介绍 本工具是采用javafx编写,使用sqllite进行poc储存的poc管理和漏洞扫描集成化工具。可以可视化添加POC和指纹进行POC管理和漏洞扫描功能,包含POC管...
漏洞都管理不好还谈什么安全
点击兰花豆说网络安全,了解更多网络安全知识在信息化时代,网络攻击已成为全球范围内的重大威胁。随着技术的发展,网络攻击的手段不断升级,而漏洞利用(Exploit)则是其中最为常见和有效的攻击方式之一。通...
OSS任意文件上传的小技巧|挖洞技巧
0x01 前言在日常挖SRC还有渗透时,很多时候我们可能会遇到一个情况,发现一个上传点可以上传文件但是不能解析!文件传到OSS去了。到这里可能有的师傅就已经开始离开这伤心站点了虽然文件上传到OSS危害...
I-Wanna-Get-All: OA漏洞利用2开工具
工具介绍 I-Wanna-Get-All是@R4gd0ll师傅基于Apt-T00ls二次开发的一款安全工具,严禁一切未授权漏洞扫描攻击。使用工具前建议判断系统指纹框架,部分漏洞为接口探测存活判断是否成...
锐捷校园网自助服务系统SQL注入漏洞利用和密码解密
最近在打攻防,在内网遇到了 锐捷RG 校园网自助服务系统 ,搜了一下发现有一个 MSSQL 注入 ,通过这个注入,拿到了这台服务器的权限。因此记录一下利用方式。漏洞利用首先这个系统是分两个端的SQL注...
59