服务器端请求伪造 (SSRF) 是一个漏洞,攻击者可以让服务器代表他们发出请求。通常,这可允许攻击者访问否则不可用的内部资源。虽然典型的 SSRF 已经足够危险了,但还有一种更难以捉摸的变体,称为盲目...
漏洞挖掘之XSS接管任意用户账户
在这篇文章中,const & I (mrhavit) 将分享我们发现跨站点脚本 (XSS) 漏洞的经验,该漏洞可能导致我们在参与他们的漏洞赏金计划期间在多个 TikTok 应用程序中可能被接管...
附近局域网WIFI密码的自动猜解!
前言本文将记录学习下如何通过 Python 脚本实现 WIFI 密码的自动猜解。无图形界面先来看看没有图形界面版的自动猜解脚本。WIFI猜解import pywififrom pywifi impor...
PAX Technology在基于 Android 的 POS 终端机中发现的漏洞
世界各地的银行公司终于从定制的销售点 (POS) 设备转向广泛采用和经过实战考验的 Android 操作系统。不再有晦涩难懂的终端;巨型彩色触摸屏的时代已经到来!虽然 Android 是一个安全、强化...
读取本地安全机构子系统服务 (LSASS) 的 PID 的 14 种方法
介绍在注入 shellcode 或转储内存之前,进程枚举是必需的。威胁参与者倾向于将 CreateToolhelp32Snapshot 与 Process32First 和 Process32Next...
windows持久化后门之AMSI反恶意软件扫描接口
AMSI介绍Windows 开发了反恶意软件扫描接口(AMSI)标准,允许开发人员在其应用程序中集成恶意软件防御。其主要作用是在应用程序启动时检测可执行文件,并扫描启动后可能会打开的后续资源文件,从而...
JEP290
JEP 290JEP:JDK Enhancement Proposal JDK增强建议 ;JEP是一个JDK核心技术相关的增强建议文档JEP 290主要解决反序列化安全问题。 JEP 290 在 JD...
反虚拟机和反沙箱相关
通过关注系统环境来检测沙箱或虚拟机。导致不运行恶意代码,而是运行其他无害的代码。RAM/CPU一般来说虚拟的内存和CPU的数量都是有限的,但是这里不建议加虚拟机的反调试,因为有时候我们去打项目的时候难...
奇安信 天擎getsimilarlist SQL注入
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次...
Ubuntu使用
安装apache12sudo apt updatesudo apt install apache2验证apache是否在运行1systemctl status apache2安装VMware Tool...
从条件竞争到绕过瑞数6反爬构造正向代理进入内网
前言文章主要讲述某次红队攻防项目中,从挖掘某系统0day漏洞拿到shell并通过jfinal框架的某个tips绕过waf,到绕过瑞数6反爬最终构造正向代理进入内网的过程漏洞挖掘前期若干天供应链的艰辛不...
记一次对某国外购物网站的渗透
声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。免责声明: 该教程仅用于网络安全学习,如有...
18