0x00:前言 有关Nessus的简介不多说,做过企业渗透测试的特别是内网的渗透测试就会知道在拿到甲方授权的网络拓扑结构资产列表就可以全部放经来一波。往往会有意想不到的收获,主要是节省大量时间。 我的...
一个值1万美元奖励的GitHub 登录欺骗漏洞
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究员 Saajan Bhujel 发现了欺骗GitHub 登录接口的方法,并借此获得1万美元的漏洞奖励金。Bhujel 发现可通过一...
HyperSQL数据库存在严重漏洞,可导致RCE后果
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士安全研究员在HyperSQL Database (HSQLDB) 中发现了一个严重漏洞,可带来远程代码执行 (RCE) 风险。HSQLDB...
洞见简报【2022/10/24】
2022-10-24 微信公众号精选安全技术文章总览洞见网安 2022-10-24 0x1 [漏洞分析] shiro550漏洞分析Pik安全实验室 2022-10-24 21:38:40 0...
Python 混淆工具
最近,我发现了几个看起来一样经过混淆的恶意 Python 脚本。它们最后都包含相同的字符串:eval(compile(base64.b64decode(eval('<hex_encoded_st...
如何使用SCodeScanner扫描源代码中的关键安全漏洞
关于SCodeScanner SCodeScanner,即源代码扫描器(Source Code Scaner),它是一款功能强大的安全漏洞扫描工具,该工具专为源代码安全设计,可以...
php免杀合集
webshell免杀 字符串变形 1.简单字符串拼接 <?php $func = $_GET["func"]; $a = "a"; $s = "...
Dubbo反序列化漏洞分析集合2
前言 这篇是对上一篇进行了补充,添加了两个Hessian协议的分析和Kryo<5.0.0的利用和MRCTF中的Kryo>5.0.0特定场景利用 环境搭建 同样是使用上篇文章的环境 给个传送...
CTF|2022羊城杯部分题目WP
0x01 MISC签到:打开附件查看题目为一段密文使用rot13进行解码,等到一段新的密文再通过base32解码,得到flag迷失幻境:使用取证大师加载虚拟机磁盘文件vmdk文件将可爱可莉...
第六届“强网杯”全国网络安全挑战赛初赛部分wp
TeamGipsy战队 WRITEUP 一、战队信息 战队名称:TeamGipsy 战队排名:68 二、解题情况 三、解题过程 Misc 签到 flag{we1come_t0_qwb_s6} 问卷调查...
某次攻防演练中的分析溯源 | 情报
信息收集在某次攻防演练信息收集的过程中,偶然发现伪装Github信息泄漏进而钓鱼红队人员的后门。下面展开有趣的分析溯源过程。GIthub信息泄漏根据甲方信息进行常规的Github敏感信息收集偶然发现一...
实战 | 某次攻防演练中的分析溯源
扫码领资料获黑客教程免费&进群随在某次攻防演练信息收集的过程中,偶然发现伪装Github信息泄漏进而钓鱼红队人员的后门。下面展开有趣的分析溯源过程。信息收集GIthub信息泄漏根据甲方信息进行...
20