STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
HTTP协议栈远程代码执行漏洞(CVE-2021-31166)POC公开
长按二维码关注腾讯安全威胁情报中心微软在5月12日发布了5月安全更新补丁,其中包含HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈驱动模块 (http.sy...
测试 APP 抓不到数据包该怎么办
最近几次测试 APP 时,遇到过几次非 http/https 通信的情况,burp、fiddler 等 http 代理工具都无法正常抓到包,经过分析发现 app 是通过 socket 通信的,所以写出...
【漏洞通告】HTTP协议栈远程代码执行漏洞(CVE-2021-31166)
通告编号:NS-2021-00222021-05-12TAG:http.sys、代码执行、CVE-2021-31166漏洞危害:攻击者利用此漏洞,可实现远程代码执行。版本:1.01漏洞概述5月12日,...
效率提升多倍, 推荐值得收藏40 个命令总结
1 删除0字节文件find -type f -size 0 -exec rm -rf {} ;2 查看进程按内存从大到小排列PS -e -o "%C : %p : %z : %a"|sort -k5 ...
JavaWeb中的URL Redirect
一般服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。由于是从可信的站点跳转出去的,造成钓鱼风险;也可能引发的XSS漏洞...
哈希破解网址大全
https://crackstation.net/http://crypo.in.ua/tools/Want your own website? | 123 Reghttp://md5hack.com...
红队浅析二
在线靶场DVMA: http://43.247.91.228:81/XSS: http://59.63.200.79:8004/Feedback.asp第三章 红队四板斧——攻击的四个阶段红...
记一次渗透实战
目标:http://xxx.xx.xxx.xx:9002/zxxxxxg/bxm/login.php 访问目标: 完事不慌burp抓包 ,查看响应包 尝试枚举跑中国人名字典爆破无果 常规操作 ,对目标...
二阶SQL注入漏洞
二阶SQL注入原理 大家通常谈论的SQL注入都是一阶SQL注入漏洞,但是还有一种二阶SQL注入,原理跟一阶SQL注入相同,只是稍加复杂,而且更加难以发现,难以利用,今天我们来分析一下二阶SQL注入漏洞...
干货|国外威胁情报网站汇总
专注于收集会释放威胁情报的网站,在此过程中,也可以了解一些安全公司做的事情,产品线,服务等,有助于全面了解该行业的概况。综合类咨询 https://www.hackread....
WEB 应用程序技术基础
每日学习打卡计划是信安之路知识星球开启的每天读书一小时,挑战打卡一百天的活动,能够坚持学习打卡 100 天的同学可以获得信安之路提供的百分成就徽章和证书,学习书籍可以自选,主要目的是养成每日读书学习的...
125