请勿使用此工具进行任何未经授权或非法的网络攻击,我对使用此工具进行的任何误用或非法活动不承担任何责任。 1、随便写着玩的工具。已经过测试并证明可以绕过 McA...
从漏洞挖掘的角度深入分析shiro反序列化漏洞
前言相信大家在找工作还是hvv面试的时候,shiro反序列化这种标志性的漏洞是最常问的,我们应该大都是通过背漏洞原理来蒙混过关,而且就在上个月也是通过shiro反序列化为入口,成功打穿一个医院的内网,...
【漏洞复现】百为智能流控路由器命令执行漏洞
大家可以把蚁剑安全实验室“设为星标”,这样就可以及时看到我们最新发布的“漏洞预警”及“漏洞复现”的安全内容啦!免责声明:该文章仅用于技术讨论与学习。请勿利用文章所提供的相关技术从事非法测试,若利用此文...
如何使用BurpBounty快速执行主动或被动安全扫描
关于BurpBounty BurpBounty是一个功能强大的Burp Suite扩展,该扩展允许我们通过非常直观的图形化界面和个性化定制规则,以简单快速的方式改进主动或被动扫描...
无处不在的RCE
免责声明本公众号仅用于技术交流与学习,利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号只是知识的搬运工,取之于民用之于民。如果大家不想错过文章推送的话,可以将...
开源项目CVE详细指南:从SQL注入到Shell的完整探索
文章转自先知社区:https://xz.aliyun.com/t/13119作者:xq17本文背景 撰写本文源于有人问是否了解CVE漏洞编号,并希望笔者提供一些获取CVE编号的建议。获取一个高质量的...
分享一款渗透测试懒人工具P2note(附地址)
免责声明本公众号所发布的文章及工具代码等仅限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。1项目介绍P2note(Penetration-test payload note) 是基于...
ATT&CK框架更新跟踪-LNK Icon Smuggling技术
在最新版的ATT&CK框架中,观察到windows上一个新增的技术点——LNK Icon Smuggling(LNK 图标走私)。0x01 LNK Icon Smuggling简介根据官方的解...
针对恶意软件Blister的探索与研究
写在前面的话 Blister是一款功能强大的恶意软件,支持加载嵌入在其中的Payload。我们对过去一年半中捕捉到的137个恶意软件样本进行了拆包,并对Blister投放的Payload和其近期活动进...
【Fastjson】- Fastjson 1.2.47 反序列化漏洞
前言payload反序列化过程 mappings 和 buckets 缓存到mappings中  ...
微软:Lazarus 黑客组织发动供应链攻击,攻陷 CyberLink 公司
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为...
高效开发:Java 反序列化漏洞 POC
本文作者Z3r0ne,预计阅读时间12分钟近期收到一些反馈,部分刚入门yaklang的师傅还比较迷茫。本篇将面向yaklang入门给大家介绍:如何使用yaklang针对Java类型漏洞编写POC。一些...
130