洞见简报【2022/9/7】
2022-9-8 09:43:14 Author: 洞见网安(查看原文) 阅读量:14 收藏

洞见网安 2022-09-07


0x1 跨站脚本攻击XSS-存储型XSS(上)

H君网安白话 2022-09-07 22:08:34


0x2 原创 | phar反序列化学习

SecIN技术平台 2022-09-07 18:00:30

phar文件中本质上是一个压缩文件,所以这一部分会放一些压缩文件的一些信息,其中meta-data就是以序列化的形式存储在这里,这个也是漏洞执行的关键点。


0x3 验证码识别插件对登录页面进行爆破

Tide安全团队 2022-09-07 17:03:21

了解验证码破解插件的使用。


0x4 识别网络爬虫的策略分析

绿盟科技研究通讯 2022-09-07 17:00:56

如何判断是网络爬虫,还是普通用户?


0x5 九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(八)

安恒信息安全服务 2022-09-07 16:27:09

本文为翻译稿,相关内容均为笔者对原文翻译及实践记录,仅供各位学术交流使用。


0x6 靶机练习-JANGOW: 1.0.1

雷神众测 2022-09-07 15:29:26

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。


0x7 HackTheBox-Seal

老鑫安全 2022-09-07 14:53:39

title: HackTheBox-Seal author: CrazyInSide layout: tru


0x8 【技术干货】CVE-2022-22978 Spring-security 认证绕过漏洞分析和漏洞挖掘思考

星阑PortalLab 2022-09-07 10:41:45


0x9 什么?你还不会webshell免杀?(六)

红队蓝军 2022-09-07 08:00:05

编码免杀Unicode编码 jsp支持unicode编码,如果杀软不支持unicode查杀的话,基本上都能绕


0xa 基于AD Event日志识别DCSync攻击

Bypass 2022-09-07 08:00:04

DCSync攻击是一种常见的域控攻击方法。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486122&idx=1&sn=c95d03509aa93e70c4fae2b3cc8ab96d&chksm=9bdf9a88aca8139e9de71f812e4e193c5b13eb29c3ff66325f1bd0becde6a3ec1478bfee7526#rd
如有侵权请联系:admin#unsafe.sh