API技术逐渐成了现代数字业务环境的基础组成,也是企业数字化转型发展战略实现的核心要素,几乎所有的企业都依赖API进行服务连接、数据传输和系统控制。然而,API的爆炸式应用也为攻击者提供了更多的方法,...
Metasploitable2笔记(漏洞利用与加固)
Metasploitable2笔记 Author:p1ng tips: setg命令可以将LHOST.LPORT等参数设置为全局变量,而不是局限于这一个模块内; 首先对靶机进行初步的探测扫描,可以检测...
MSF漏洞攻击练习系统 – Metasploitable2
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
Fuzzable:一款基于静态分析实现的可模糊测试的自动化目标识别工具
关于Fuzzable 对于需要对软件进行安全评估的漏洞研究人员来说,通常会使用AFL++和libFuzzer这样的强大工具来增强基于覆盖率的模糊测试。这一点非常重要,因为它可以自...
[Java安全]关于Rhino的一些姿势利用
概述Rhino 是完全使用 Java 编写的 JavaScript 的开源实现,使 Java 可以调用 js 脚本,实现脚本语言与 Java 语言的数据交换如果使用了与 Ubuntu 或 Debian...
干货分享 | XXE 漏洞任意文件读取利用方式汇总
免责声明由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
XSS 高阶Payload分享
Z2O安全攻防 From zero to one 24篇原创内容 公众号 免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此...
2