卡内基梅隆大学官网报道了“可以使用 VLAN 0 堆栈和/或 802.3 标头绕过 L2 网络安全控制”,思科、瞻博网络等厂家部分产品受影响。概述各种设备(例如交换机、路由器和操作系统)提供的第 2 ...
渗透测试如何利用403页面
0x01 前言做渗透时经常会碰到扫到的资产403的情况,特别是资产微乎其微的情况下,面试有时也会问到,这里做个总结!0x02 利用姿势1.端口利用扫描主机端口,找其它开放web服务的端口,访问其端口,...
关于HTTP请求走私和Http响应拆分这件事
点击上方蓝字“Ots安全”一起玩耍第一部分:Http响应拆分在 HTTP 标头中包含未经验证的数据允许攻击者指定浏览器呈现的整个 HTTP 响应。当 HTTP 请求包含意外的 CR(回车,也由 %0d...
JSON Web Token 攻击和漏洞
点击上方蓝字“Ots安全”一起玩耍JSON Web 令牌 (JWT) 提供了一种使用 JSON 对象安全地交换数据的方法。它们通常用于授权,因为它们可以被签名、验证并因此被信任——但只有在正确实施的情...
HTTP标头的IP源限制绕过工具
0x01 ipsource介绍此Python脚本可用于绕过使用HTTP标头的IP源限制。0x02 ipsource特征17个HTTP标头。多线程。JSON导出与 --json outputf...
CRLF (%0D%0A) Injection
什么是CRLF?当浏览器向Web服务器发送请求时,Web服务器用包含HTTP响应标头和实际网站内容(即响应正文)的响应进行答复。HTTP标头和HTML响应(网站内容)由特殊字符的特定组合分隔,即回车符...
ELF恶意软件的静态分析原理和方法(下)
上一篇文章,我们介绍了ELF恶意软件的威胁概况和背景信息,本文,我们会具体用一个样本进行静态分析。ELF标头ELF标头包含有关二进制文件的常规数据,例如二进制文件的入口点和程序标头表的位置。这些信息在...
4