本文为看雪论坛优秀文章看雪论坛作者ID:pank1s一简介序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。简单来说就是我在一个地方构造了一个类,但我要在另一个地方去使用它...
【漏洞通告】Smartbi远程命令执行漏洞
通告编号:NS-2023-00102023-03-01TAG:Smartbi、命令执行、补丁绕过漏洞危害:攻击者利用此漏洞可实现命令执行版本:1.01漏洞概述近日,绿盟科技CERT监测到Smartbi...
步履维艰之Struts2内存马
本文首发于先知社区 https://xz.aliyun.com/t/122370x01 背景之前写过一篇关于Struts2绕过的文章,当时就想过怎么去注入内存马,不然加载恶意类去执行命令,...
神兵利器 | 史上最全渗透工具总结
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。信息搜集工具ARL 资...
0day 速修!Smartbi 远程命令执行漏洞
01 漏洞概况 近日,微步在线通过“X漏洞奖励计划”获取到Smartbi大数据分析平台远程命令执行漏洞的0day相关漏洞情报,攻击者可以通过此漏洞进行任意命令执行,导致系统被攻击与控制。Sm...
CTFer成长之路之逻辑漏洞
逻辑漏洞CTF访问url:http://1b43ac78-61f7-4b3c-9ab7-d7e131e7da80.node3.buuoj.cn/登录页面用随意用户名+密码登录访问url:http://...
COM 进程注入技术-编程技术
本文为看雪论坛优秀文章看雪论坛作者ID:techliu项目地址:https://github.com/0xlane/com-process-injectProcess Injection via Co...
Windows10版本kali(镜像,VMware直接运行)
@真琴师傅基于Windows打造的一个渗透测试套件工具包,非常不错的一个项目,有喜欢的可以点个Star支持一下,有问题也可以提交Issues反馈!项目地址:https://github.com/mak...
使用 CVE-2022-39952 将 Behinder_webshell 写入目标
使用 CVE-2022-39952 将 Behinder_webshell 写入目标文件地址:https://xx.xx.xx.xx:8443/shell.jsp密码:rebeyond使用版本:Beh...
ChatGPT之JavaScript非捕获组
创建: 2023-02-20 15:25参看新浪微博批量拉黑/解除拉黑脚本第一个脚本出现了JavaScript非捕获组/* * What does ?:&nbs...
Node.js 身份认证绕过漏洞(CVE-2023-23918)
漏洞类型:身份认证绕过 简要描述 Node.js存在身份认证绕过漏洞,在启用实验权限选项 --experimental-policy的受害者,攻击者可以使用process.mainModule.req...
Python 开发人员提醒:PyPI 木马包假冒流行库发动攻击
聚焦源代码安全,网罗国内外最新资讯!专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本...
172