unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
某代码审计SQL注入篇
2022-11-30 15:43:0 | 阅读: 19 |
收藏
|
xz.aliyun.com
初涉JWT
2022-11-30 09:55:0 | 阅读: 4 |
收藏
|
xz.aliyun.com
Bitbucket Server and Data Center 命令注入漏洞(CVE-2022-43781)
漏洞简介Atlassian Bitbucket Server 和 Data Center 是 Atlassian 推出的一款现代化代码协作平台,支持代码审查、分支权...
2022-11-29 14:20:33 | 阅读: 77 |
收藏
|
xz.aliyun.com
bitbucket
漏洞
atlassian
注入
仓库
利用Windows Error Reporting进行权限维持
这篇文章是基于我自己对一个更有趣的恶意软件权限维持技巧的研究:通过WerFault.exe.WerFault.exe永久链接在研究Windows错误报告的行为时...
2022-11-29 12:8:0 | 阅读: 24 |
收藏
|
xz.aliyun.com
windows
microsoft
software
meow
hangs
Pwn2Own 2021 Microsoft Exchange 漏洞利用链
本文为翻译稿件,原文:Pwn2Own 2021 Microsoft Exchange Exploit Chain漏洞利用简介Autodiscover前端服务中的M...
2022-11-28 21:21:0 | 阅读: 38 |
收藏
|
xz.aliyun.com
oab
exchange
漏洞
domaincorp
microsoft
企业级钓鱼演练平台搭建
2022-11-28 16:55:0 | 阅读: 21 |
收藏
|
xz.aliyun.com
2022安洵杯ezjaba 从寻找反序列化链到成功JDBC attack拿到first blood
前言PS.有战队缺web手可以联系我一起打比赛系统的学习Java安全也有了2、3个月了,这次忙中偷闲,在打安洵杯的时候有个和ROME链有关的ezjaba好巧不巧...
2022-11-28 11:4:0 | 阅读: 55 |
收藏
|
xz.aliyun.com
database
rome
链子
实战中关于Runtime反弹shell的Bypass
前言前面我们已经详细的跟进了一下JDK下Runtime#exec下的源码,知道了在使用Runtime.getRuntime().exec方法这个方式进行命令执行的最...
2022-11-27 22:20:0 | 阅读: 17 |
收藏
|
xz.aliyun.com
绕过
bypass
Java安全中C3P0反序列化在各个链子中的利用手法(不出网/fastjson等等)
简介c3p0是用于创建和管理连接,利用“池”的方式复用连接减少资源开销,和其他数据源一样,也具有连接数控制、连接可靠性测试、连接泄露控制、缓存语句等功能。目前,hi...
2022-11-27 20:12:20 | 阅读: 19 |
收藏
|
xz.aliyun.com
c3p0
发现—PHP—move_uploaded_file函数—小特性
在玩php文件上传的时候发现,move_uploaded_file此函数好像是有某种缓存机制。如果文件名包含<>*|之类的字符,会移动文件失败。 例如(test...
2022-11-27 13:49:0 | 阅读: 14 |
收藏
|
xz.aliyun.com
php
机制
所思
对curl在CTF中的考察与利用的简单总结
偶尔看到一个师傅赛后询问某比赛题目,做了下,他说他们那组是0解。远程环境关了,只有附件,所以我也不确定是不是预期解,应该差不多。(PS:本人技术比较菜,如有错误欢迎...
2022-11-26 21:7:0 | 阅读: 11 |
收藏
|
xz.aliyun.com
proxy
22222
远程
passwd
flask
win-pwn初探(二)
上一节笔者学习了winpwn的用法,以及最基础的栈溢出利用用法和win pwn的保护机制的意思,这一节笔者学习了利用pwntools编写exp以及调试程序,也学习了r...
2022-11-26 19:33:39 | 阅读: 24 |
收藏
|
xz.aliyun.com
windows
p32
windbg
winpwn
x1b
JAVA开发中涉及的基础安全问题和解决方法初探
SQL注入漏洞示例代码(代码上下文就不展示了,只看查询数据库操作的类)public String jdbc_sqli_vul(@RequestParam("use...
2022-11-26 17:15:13 | 阅读: 30 |
收藏
|
xz.aliyun.com
username
multifile
dbf
stringutils
security
Laravel 5.4.*反序列化——对冲__wakeup()的RCE链利用
本次主要是对Laravel5.4.*的框架进行的代码审计,尝试挖掘其中可利用的POP链。环境搭建:对于Laravel 5.4.*的环境搭建,这里我主要用到的是C...
2022-11-25 12:43:47 | 阅读: 19 |
收藏
|
xz.aliyun.com
php
wakeup
formatters
3bs
3bn
记一个常规的免杀钓鱼流程
本文章主要实现的功能是:用户点击伪装的PDF文件,然后受害主机上线到C2服务器。通过了解一些攻击者是如何进行伪装进行钓鱼,来提高大家一定的防范意识。本文涉及的工具...
2022-11-25 10:39:43 | 阅读: 61 |
收藏
|
xz.aliyun.com
免杀
捆绑
payload
bypass
从TCTF的3rm1学习java动态代理
关于java代理代理模式是常用的 java 设计模式,他的特征是代理类与委托类有同样的接口,代理类主要负责为委托类预处理消息、过滤消息、把消息转发给委托类,以及事...
2022-11-24 22:12:37 | 阅读: 18 |
收藏
|
xz.aliyun.com
代理
getobject
reflections
BAS那点事儿
笔者iiusky之前的工作有涉及到BAS相关的工作内容,借此机会也收集和了解了很多BAS相关的内容,了解到国内很多人不了解BAS,以及对于BAS涉及较少,逐写出此篇...
2022-11-24 15:0:7 | 阅读: 19 |
收藏
|
xz.aliyun.com
安全
bas
攻击
控制
WindowsRPC协议-从入门到提权0day
[email protected]深蓝攻防实验室本篇文章旨在由浅入深的对Windows RPC协议编程进行研究,从公开的PetitPotam的EFS协议导致的强制...
2022-11-24 12:54:54 | 阅读: 19 |
收藏
|
xz.aliyun.com
wstr
lpwstr
phnewtoken
Impacket脚本利用指南(上)
[email protected]深蓝攻防实验室在平时的项目中,我们经常使用Impacket的脚本,例如Secretsdump、ntlmrelayx,但是实际上I...
2022-11-24 12:37:41 | 阅读: 32 |
收藏
|
xz.aliyun.com
脚本
ccache
伪造
1qaz
使用doop识别最近commons text漏洞的污点信息流
本文基于笔者对doop静态程序分析框架源代码和规则学习,并结合对目前漏洞公开技术细节的学习,修改增强doop app only模式下的分析规则后,实现通过doop工具...
2022-11-23 12:41:29 | 阅读: 17 |
收藏
|
xz.aliyun.com
doop
invocation
漏洞
Previous
124
125
126
127
128
129
130
131
Next