unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Pwn2Own 2021 Microsoft Exchange 漏洞利用链
本文为翻译稿件,原文:Pwn2Own 2021 Microsoft Exchange Exploit Chain漏洞利用简介Autodiscover前端服务中的M...
2022-11-28 21:21:0 | 阅读: 38 |
收藏
|
xz.aliyun.com
oab
exchange
漏洞
domaincorp
microsoft
企业级钓鱼演练平台搭建
2022-11-28 16:55:0 | 阅读: 21 |
收藏
|
xz.aliyun.com
2022安洵杯ezjaba 从寻找反序列化链到成功JDBC attack拿到first blood
前言PS.有战队缺web手可以联系我一起打比赛系统的学习Java安全也有了2、3个月了,这次忙中偷闲,在打安洵杯的时候有个和ROME链有关的ezjaba好巧不巧...
2022-11-28 11:4:0 | 阅读: 55 |
收藏
|
xz.aliyun.com
database
rome
链子
实战中关于Runtime反弹shell的Bypass
前言前面我们已经详细的跟进了一下JDK下Runtime#exec下的源码,知道了在使用Runtime.getRuntime().exec方法这个方式进行命令执行的最...
2022-11-27 22:20:0 | 阅读: 17 |
收藏
|
xz.aliyun.com
绕过
bypass
Java安全中C3P0反序列化在各个链子中的利用手法(不出网/fastjson等等)
简介c3p0是用于创建和管理连接,利用“池”的方式复用连接减少资源开销,和其他数据源一样,也具有连接数控制、连接可靠性测试、连接泄露控制、缓存语句等功能。目前,hi...
2022-11-27 20:12:20 | 阅读: 19 |
收藏
|
xz.aliyun.com
c3p0
发现—PHP—move_uploaded_file函数—小特性
在玩php文件上传的时候发现,move_uploaded_file此函数好像是有某种缓存机制。如果文件名包含<>*|之类的字符,会移动文件失败。 例如(test...
2022-11-27 13:49:0 | 阅读: 14 |
收藏
|
xz.aliyun.com
php
机制
所思
对curl在CTF中的考察与利用的简单总结
偶尔看到一个师傅赛后询问某比赛题目,做了下,他说他们那组是0解。远程环境关了,只有附件,所以我也不确定是不是预期解,应该差不多。(PS:本人技术比较菜,如有错误欢迎...
2022-11-26 21:7:0 | 阅读: 11 |
收藏
|
xz.aliyun.com
proxy
22222
远程
passwd
flask
win-pwn初探(二)
上一节笔者学习了winpwn的用法,以及最基础的栈溢出利用用法和win pwn的保护机制的意思,这一节笔者学习了利用pwntools编写exp以及调试程序,也学习了r...
2022-11-26 19:33:39 | 阅读: 24 |
收藏
|
xz.aliyun.com
windows
p32
windbg
winpwn
x1b
JAVA开发中涉及的基础安全问题和解决方法初探
SQL注入漏洞示例代码(代码上下文就不展示了,只看查询数据库操作的类)public String jdbc_sqli_vul(@RequestParam("use...
2022-11-26 17:15:13 | 阅读: 30 |
收藏
|
xz.aliyun.com
username
multifile
dbf
stringutils
security
Laravel 5.4.*反序列化——对冲__wakeup()的RCE链利用
本次主要是对Laravel5.4.*的框架进行的代码审计,尝试挖掘其中可利用的POP链。环境搭建:对于Laravel 5.4.*的环境搭建,这里我主要用到的是C...
2022-11-25 12:43:47 | 阅读: 19 |
收藏
|
xz.aliyun.com
php
wakeup
formatters
3bs
3bn
记一个常规的免杀钓鱼流程
本文章主要实现的功能是:用户点击伪装的PDF文件,然后受害主机上线到C2服务器。通过了解一些攻击者是如何进行伪装进行钓鱼,来提高大家一定的防范意识。本文涉及的工具...
2022-11-25 10:39:43 | 阅读: 61 |
收藏
|
xz.aliyun.com
免杀
捆绑
payload
bypass
从TCTF的3rm1学习java动态代理
关于java代理代理模式是常用的 java 设计模式,他的特征是代理类与委托类有同样的接口,代理类主要负责为委托类预处理消息、过滤消息、把消息转发给委托类,以及事...
2022-11-24 22:12:37 | 阅读: 18 |
收藏
|
xz.aliyun.com
代理
getobject
reflections
BAS那点事儿
笔者iiusky之前的工作有涉及到BAS相关的工作内容,借此机会也收集和了解了很多BAS相关的内容,了解到国内很多人不了解BAS,以及对于BAS涉及较少,逐写出此篇...
2022-11-24 15:0:7 | 阅读: 19 |
收藏
|
xz.aliyun.com
安全
bas
攻击
控制
WindowsRPC协议-从入门到提权0day
[email protected]深蓝攻防实验室本篇文章旨在由浅入深的对Windows RPC协议编程进行研究,从公开的PetitPotam的EFS协议导致的强制...
2022-11-24 12:54:54 | 阅读: 19 |
收藏
|
xz.aliyun.com
wstr
lpwstr
phnewtoken
Impacket脚本利用指南(上)
[email protected]深蓝攻防实验室在平时的项目中,我们经常使用Impacket的脚本,例如Secretsdump、ntlmrelayx,但是实际上I...
2022-11-24 12:37:41 | 阅读: 32 |
收藏
|
xz.aliyun.com
脚本
ccache
伪造
1qaz
使用doop识别最近commons text漏洞的污点信息流
本文基于笔者对doop静态程序分析框架源代码和规则学习,并结合对目前漏洞公开技术细节的学习,修改增强doop app only模式下的分析规则后,实现通过doop工具...
2022-11-23 12:41:29 | 阅读: 17 |
收藏
|
xz.aliyun.com
doop
invocation
漏洞
研读Tomcat源码来看URI处理特性
2022-11-22 17:47:27 | 阅读: 0 |
收藏
|
xz.aliyun.com
CVE-2022-42920 BCEL 任意文件写漏洞
前言Apache Commons BCEL旨在为用户提供一种方便的方法来分析、创建和操作(二进制)Java 类文件(以 .class 结尾的文件)。类由包含给定类的...
2022-11-21 00:55:35 | 阅读: 36 |
收藏
|
xz.aliyun.com
bcel
constants
漏洞
acc
win pwn初探(一)
一直都感觉win pwn很难所以就没接触过,但是看了一些CVE之后还有ZDI最近公布的一些CVE,发现win/软件上的漏洞占比要比linux上的占比多很多,所以打算从...
2022-11-20 20:28:30 | 阅读: 16 |
收藏
|
xz.aliyun.com
windows
checksec
机制
winpwn
buff
DLL注入学习:复现一个简单的消息钩子
这篇文章开始进入DLL注入和API钩取的部分,首先来看一下什么叫做DLL注入:顾名思义,DLL注入是将某些DLL(动态链接库)强行加载到某个程序的进程中,从而完成...
2022-11-20 11:54:35 | 阅读: 27 |
收藏
|
xz.aliyun.com
hookstart
hookstop
lparam
hinstance
模块
Previous
124
125
126
127
128
129
130
131
Next