大量带有恶意附件的电子邮件发送到南美洲与欧洲的企业。从 2022 年 8 月 12 日开始针对西班牙、葡萄牙、罗马尼亚和南美洲多个国家的企业进行发送,后续针对德国与阿根廷的企业发起了更大规模的攻击,迄...
【漏洞利用】关于攻击 Jenkins 服务器的注意事项
点击上方蓝字“Ots安全”一起玩耍远程代码执行旧 Jenkins 中的反序列化 RCE(CVE-2015-8103,Jenkins 1.638 及更早版本)使用ysoserial生成有效负载。然后 R...
干货 | CobaltStrike学习笔记
一、啰嗦一下想学 cs 是因为在写这篇 https://www.cnblogs.com/wkzb/p/12358076.html 靶机渗透的博客时,看大佬们的 wp 很多人是用 cs 做的。系统学习的...
msf提权简单利用
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
第23篇:XSS绕过防护盲打某SRC官网后台
Part1 前言 已经N年没挖SRC了,前几年曾有一段时间对XSS漏洞挖掘特别热衷,像反射型XSS、存储型XSS、DOM型XSS等挖得很上瘾,记下了很多笔记。遗憾的是多数平台都不...
跨站脚本攻击XSS-识别XSS环境(二)
在测试反射型和存储型XSS时,一项关键任务就是识别XSS所在的环境:●响应中出现攻击者可控数据的位置。●应用程序对该数据执行的任何输入验证或其他处理。根据这些详细信息,可以选择一个或多个候选XSS的P...
SSRF从浅到深多种挖倔思路
SSRF深入实战(公开课回放)主要文件是在2019年录制的,课程大多数内容是从互联网个人站点“授权”测试SSRF从浅到深多种思路SSRF(服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一...
远控免杀专题(36)-白名单InstallUtil.exe执行payload(VT免杀率3-68)
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!文章打包下载及相关软件下载:https://github.com/Tide...
实战 | 某某街一处XSS的绕过思路
0x01 前言疫情影响,过年放假呆在家里实在无聊,上去某平台看了下众测项目,想着挣点口罩钱0x02 直接闭合一开始尝试直接去闭合<a>标签,发现 "> 输出时会被...
Python 沙箱逃逸的通解探索之路
🍊 Python 沙箱逃逸的通解探索之路这是橘子杀手的第 52 篇文章题图摄于:杭州 · 西湖☁️ 说在前面让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CT...
fastjson1.2.80 payload合集
0,前言虽然通过java.lang.Exception绕autotype是1.2.68时代就被提出来的事,但当时基本都认为是不可能的,因为大部分Exception里不过都是报异常而已,谁会写逻辑啊。甚...
TCTF/0CTF 2022-Polaris Writeup
MISCwelcome登陆discord,得解 flag{wish_you_have_fun_in_2022}Cryptoreal magic dlogfrom Crypto.Util.nu...
130