一工具介绍Mythic是一个多人、跨平台的红队行动框架,使用了python3、docker、docker-compose和Web浏览器UI技术构建。它支持多种通信协议,包括HTTP、TLS等,并且在B...
jinja2 沙箱 bypass
最近挖不出洞,正好和别的师傅聊到这个,水一篇。考虑一个比较小众、但可能遇到的场景:jinja2 模板可控,上了沙箱 SandboxedEnvironment,怎么快速判断有没有搞头?两个真实的漏洞 c...
漏洞预警 | Adobe ColdFusion任意文件读取漏洞
0x00 漏洞编号CVE-2024-207670x01 危险等级高危0x02 漏洞概述Adobe ColdFusion是一个快速应用程序开发平台,其运行的CFML针对Web应用的一种脚本语言。0x03...
Adobe ColdFusion 任意文件读取 CVE-2024-20767
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。本次...
Adobe ColdFusion 任意文件读取漏洞复现(CVE-2024-20767)
0x01 产品简介Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言,将可扩展、改变游戏规则且可靠的产品的愿景变为现实。0x02...
Adobe ColdFusion任意文件读取漏洞CVE-2024-20767分析
过年的时候挖的,目前已经发布修复补丁,点击阅读原文可跳转原文地址! CVE: CVE-2024-20767Ref: https://helpx.adobe.com/security/products/...
CVE-2024-2622漏洞复现(附poc)
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与作者无关!!!01—漏洞名称福建科立讯通信指...
免杀之Shell混淆
点击蓝字 关注我们(本文由小貂快跑代发,原作者为“Ting”)01背景所谓杀软的静态扫描 ,就是通过提取磁盘中一个文件的特征码,然后与杀软自身报错的病毒库的特征码匹配,如果满足匹配结果,那么杀软将会将...
基于BLE的IoT智能灯泡的漏洞利用
#############################免责声明:本文仅作收藏学习之用,亦希望大家以遵守《网络安全法》相关法律为前提学习,切勿用于非法犯罪活动,对于恶意使用造成的损失,和本人及作者无...
远控免杀从入门到实践
免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。...
[漏洞复现] CVE-2024-23897 jenkins 任意文件读取
本人非原创漏洞作者,文章仅作为知识分享用一切直接或间接由于本文所造成的后果与本人无关如有侵权,联系删除产品简介Jenkins 是一款开源的持续集成(Continuous Integration, CI...
【免杀2】过静态shellcode编码(降熵)
本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。(为什么这篇是二,因为一还没准备好...