【翻译】!exploitable Episode Three - Devfile Adventures引言我知道,我们已经多次提到,但如果你刚刚加入,Doyensec 团队正在地中海游轮上进行公司团建...
!exploitable Episode One - Breaking IoT
【翻译】!exploitable Episode One - Breaking IoT引言在我们上次的公司团建中,Doyensec 团队乘坐游轮沿着地中海海岸航行。尽管每个停靠点都很精彩,但作为极客,...
H2 JNDI注入
漏洞点在org.h2.util#getConnection方法下载地址:https://github.com/h2database/h2database/releases/tag/version-1....
Metasploitable2靶机渗透测试
简介Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框...
关于Rhino的一些姿势利用
概述Rhino 是完全使用 Java 编写的 JavaScript 的开源实现,使 Java 可以调用 js 脚本,实现脚本语言与 Java 语言的数据交换如果使用了与 Ubuntu 或 Debian...
手把手玩转路由器漏洞挖掘系列 - COAP协议分析
1. 基本介绍1.1 概要 - 轻量化HTTP协议CoAP(Constrained Application Protocol)是一种专为受限环境下的物联网设备设计的轻量级通信协议。它基于UDP协议,旨...
N-Able Take Control Agent 高危漏洞可用于 Windows 系统提权
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士N-Able 的 Take Control Agent 中存在一个高危漏洞 (CVE-2023-27470),可被本地低权限攻击者用于获得Window...
Vulnhub-Metasploitable-1
Vulnhub Metasploitable-10x01 靶机介绍Name: Metasploitable: 1Date release: 19 May 2010Author: MetasploitS...
2023第七届强网杯线上赛WriteUp|Part2
MISCPyjail ! It's myFILTER !!!open函数没过滤,直接读取文件,发现flag在环境变量中:easyfuzz先手工交互一下,发现只要满足长度是9位,code coverag...
OWASP 实战分析 level 3
这篇文章详细介绍了解决OWASP人员(Bernhard Mueller)发布的Androidcrackme程序(owasp uncrackable)的几种方法。题目链接链接:https://pan.b...
OWASP 实战分析 level 2
这篇文章详细介绍了解决OWASP人员(Bernhard Mueller)发布的Androidcrackme程序(owasp uncrackable)的几种方法。题目链接链接:https://pan.b...
OWASP 实战分析 level 1
这篇文章详细介绍了解决OWASP人员(Bernhard Mueller)发布的Androidcrackme程序(owasp uncrackable)的几种方法。题目链接链接:https://pan.b...