前言在日常渗透中特别是打ctf的时候,遇到的命令执行都会被魔改一番,限制的多,需要的就是靠多刷题多积累各种骚姿势,下面开始班门弄斧!#针对linux绕过场景#1 普通绕过使用url编码/双编码看实际情...
【技术分享】pocassist——全新的开源在线poc测试框架
pocassist 是一个 Go (Golang) 编写的全新的开源漏洞测试框架,实现对poc的在线编辑、管理、测试。如果你不想撸代码,又想实现poc的逻辑,又想在线对靶机快速测...
【技术分享】v8漏洞学习之cve-2020-16040
最近学习了zer0con2021中的chrome exploitation议题,收获很大,在这里做一个简单的总结。poc我们这里先简单放一个分析漏洞时使用的poc,下面的分析过程默认都使用...
Json 编写 PoC&EXP 遇到的那些坑
Goby社区第14 篇技术分享文章全文共:5914 字 预计阅读时间:15 分钟前言:这几天师傅们都在提交 Goby 的 EXP,赶鸭子...
从Fastjson绕WAF到打穿网闸
这是 酒仙桥六号部队 的第 29 篇文章。全文共计2160个字,预计阅读时长8分钟。前言记述一次授权测试中对某企业进行测试。PS:渗透过程中的任何敏感信息均已做...
ANDROIDID-24123723 (CVE-2015-6620) POC and writeup
github link at https://github.com/flankerhqd/CVE-2015-6620-POC CVE-2015-6620-POC-1 POC for one bug i...
一波渗透测试工具&学习资料的方方面面,更有2.6w+POC/EXP(不是广告)
NO.01AWVS14破解版AWVS漏扫一霸呀,在最新版本又增加许多攻击向量,多多少少能扫出来点大大小小的问题,在允许的前提下,是在没办法了,挂上AWVS扫一扫简直不要太省心。https://www....
xray加载poc
xray很久没有更新了,如何通过加载官方github发布的poc升级武器库呢?官网地址:https://xray.cool/下载高级版:https://download.xray.cool/githu...
Microsoft Word远程代码执行CVE-2015-0097POC利用。
已知成功环境:Word 2003, 2007 SP3 on Windows XP, 7, 8, 8.1 all up to this date.poc文件说明:Create-Recordset.hta...
漏洞验证框架的构思与实现
本文首发于奇安信攻防社区社区有奖征稿· 基础稿费、额外激励、推荐作者、连载均有奖励,年度投稿top3还有神秘大奖!· 将稿件提交至奇安信攻防社区(点击底部 阅读原文 ,加入社区)点...
如何用goby自定义POC(简单易懂)
这里以Jellyfin 任意文件读取漏洞为例子一、如何用goby自定义poc启动goby,填写漏洞名称,fofa查询语句点一下提交,然后点测试,到这里开始编写poc,测试URL那里填写URI,可以是G...
【安全热点周报】第201期:Windows Print Spooler远程代码执行漏洞POC扩散,EXP被公开
本文始发于微信公众号(奇安信 CERT):【安全热点周报】第201期:Windows Print Spooler远程代码执行漏洞POC扩散,EXP被公开
45