为了适应技能大赛的改变,从今天开始会多打一些靶机。。 靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 本台靶机考察知识...
DEFCON 2024-Quals nloads ida批处理反编译+正则 处理so混淆和提取表达式常量
一 题目分析 题目有数字命名从0开始到13612共13613个文件夹。 每个文件夹里有一个名为beatme的64位elf可执行文件和若干个so beatme中会加载so文件,并调用so的导出函...
一个戴姆勒漏洞引发的思考
背景 最近看到一个简单漏洞报告,结合之前事情引发了一些思考 漏洞记录 漏洞很简单,一个未授权 通过篡改参数,泄露一些机密文件,有一些文件明确标记为机密,仅供梅赛德斯-奔驰经销商管理层查看。还有一些文件...
溯源思路总结
溯源思路总结 溯源分析可以揭示攻击者在网络中的行动路径,通过分析攻击过程中的各个环节,包括入侵点、传播方式、横向移动路径等,可以了解攻击者是如何进入系统、获取权限以及传播恶意活动的。 高质量的溯源分析...
【编程学习】Java 教程 02
Java 教程Java 快速入门Java 简介Java 介于编译型语言和解释型语言之间。编译型语言如 C、C++,代码是直接编译成机器码执行,但是不同的平台(x86、ARM 等)CPU 的指令集不同,...
【编程学习】Java 教程 01
Java 教程Java 快速入门Java 简介Java 介于编译型语言和解释型语言之间。编译型语言如 C、C++,代码是直接编译成机器码执行,但是不同的平台(x86、ARM 等)CPU 的指令集不同,...
漏洞分析 | 经典的Shiro反序列化
本文由掌控安全学院 - holic 投稿 0x01、前言 相信大家总是面试会问到java反序列化,或者会问到标志性的漏洞,比如shiro反序列化,或者weblogic反序列化漏洞。 那我就这篇文章为大...
无 Java 依赖的 Shiro 靶场
Apache Shiro 中一个已知的反序列化漏洞——Shiro-550,它尽管存在已久,但由于其自带的加密特性和影响力,在近几年的安全演练中受到了特别关注。Yakit 中也很早就添加了 Shiro ...
Alterx | 定制化子域名枚举工具详解
主动子域名枚举 主动子域枚举通常是子域枚举的第二步,我们通过主动与目标互动来找到特定目标/域的子域。 这通常涉及到用一个包含子域前缀(例如:blog、admin、dashboard等)的字典对一个域(...
通过链接获取和注入剪贴板内容:Clipboardme
####################免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开...
漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-II
漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-II声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法...
Shiro漏洞实战
在对某一个IP进行渗透的时候,扫出了许多端口,于是就想着扔到goby里面扫扫,看能不能扫出组件信息或者漏洞,没想到还真扫描出来了。漏洞是shiro的一个漏洞(CVE-2016-4437)于是就有了接下...