=================================== 免责声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,...
G.O.S.S.I.P 阅读推荐 2023-10-24 六边形会议——Hexacon 2023
Hexacon 是在巴黎的安全技术会议,主办方是同在巴黎的安全公司 Synacktiv。这家公司的团队在今年 p2o 拿下了 Master of Pwn,过半总额的奖金,并开走了一...
【翻译】利用非云环境的SSRF来获得更多乐趣和利润(022)
标题:Exploiting Non-Cloud SSRF for More Fun & Profit作者:Basavaraj Banakar原文地址:https://infosecwriteu...
.net反序列化的新利用
在Hexacon 2023 演讲中,有一个议题为“Exploiting Hardened .NET Deserialization: New Exploitation Ideas and Abuse ...
Google TAG发现威胁行动者正在利用WinRAR漏洞
A number of state-back threat actors from Russia have been observed exploiting a recent securit...
POC2023,Numen 议题 Modern Browser Exploit Development 欢迎关注
来自 Numen Cyber 的 POC2023 议题已经公开,来自我们二进制实验室的研究员将在本次会议上揭秘如果通过浏览器和操作系统漏洞的结合完成Ch...
分析现代 Android 漏洞利用Analyzing a Modern In-the-wild Android Exploit
这是对其中一个漏洞利用链(从 2022 年 12 月开始)的最后阶段的技术分析,特别是 CVE-2023-0266(ALSA 兼容层中的 0 day)和 CVE-2023-26083(ALSA 兼容层...
Lampião打靶记录(信息搜集、扫描、MSF、脏牛提权)
目录一、前期准备1.下载地址2、导入3、网络设置二、信息收集1、发现靶场ip2、全端口扫描3、目录扫描4、发现敏感信息三、漏洞利用1、启动msfconsole2、根据信息收集四、提权1、信息收集2、漏...
CVE-2023-26469成因及PoC
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。文章首发于个人博客:https://myb...
云环境利用框架(Cloud exploitation framework)主要用来方便红队人员在获得 AK 的后续工作。
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
工具 | JNDIExploit
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介JNDIExploit是一款用于JNDI注入的利用工具,支持多种注入...
Java RMI 利用入门学习
好看请点这里~Java RMI 利用入门学习Windows中遇到了Java RMI,反弹又不那么方便,这时该如何利用呢?It’s a question。正好加强Java学习了。 预备知识理解...
35