unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
XCTF2021-Final-Dubbo WriteUp: SSRF -> Dubbo Consumer RCE
前言之前dubbo爆过一些provider的rce洞,比如@Ruilin的CVE-2020-1948,还有一些其他写法导致的不同协议反序列化。分析这些漏洞我们可以看...
2021-05-31 14:25:02 | 阅读: 91 |
收藏
|
xz.aliyun.com
2500
dubbo
zookeeper
攻击
.net反序列化之XmlSerializer
XmlSerializer是微软自带的序列化类,用于在xml字符串和对象之间相互转化。其命名空间:System.Xml.Serialization,程序集为:Sys...
2021-05-31 14:24:02 | 阅读: 213 |
收藏
|
xz.aliyun.com
巧用smb拿下不出网主机
之前在打一个域环境的时候出现了域内主机不出网的情况,当时用的是cs的socks代理将不出网主机的流量代理到了边缘主机上。当时没有考虑太多,下来之后想到搭一个环境复现...
2021-05-31 14:22:51 | 阅读: 117 |
收藏
|
xz.aliyun.com
beacon
模块
ms17
端口
上线
谭谈 XSS 那些世人皆知的事
[toc]XSS,全称Cross Site Scripting,即跨站脚本攻击,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会...
2021-05-31 14:22:07 | 阅读: 217 |
收藏
|
xz.aliyun.com
x25
攻击
数据
x72
绕过
.net反序列化之BinaryFormatter
BinaryFormatter将对象序列化为二进制流,命名空间位于System.Runtime.Serialization.Formatters.Binary。微软...
2021-05-28 17:03:56 | 阅读: 150 |
收藏
|
xz.aliyun.com
mydelegate
printstring
delegate
利用HOSTS碰撞突破边界
引言在渗透测试中,搜集了很多IP资产,端口也开放了WEB服务,但打开总是403 404 400错误,扫目录也扫不到东西。这时候可以尝试利用HOSTS碰撞技术突破其边...
2021-05-28 17:00:55 | 阅读: 493 |
收藏
|
xz.aliyun.com
渗透
burp
边界
数据
端口
记一次从盲SSRF到RCE
一 前言发现此漏洞的漏洞赏金计划不允许公开披露,因此我不会直接使用涉及的系统名称。该项目是发布在Hackerone时间最长漏洞奖金最大的项目之一, Hackeron...
2021-05-28 17:00:10 | 阅读: 187 |
收藏
|
xz.aliyun.com
ssrf
端口
2a
burp
logograbber
dotnet serialize 101
java太卷了,找点新的学习方向,从0到1学习dotnet的一些反序列化漏洞。同java类比,dotnet也需要对某个对象进行持久化处理,从而在任何时间都能够...
2021-05-26 18:46:00 | 阅读: 160 |
收藏
|
xz.aliyun.com
myobject
formatters
writeline
某OA接口绕过后任意文件上传分析
最近公开了某OA的任意文件上传POC,想着来分析一下,下面截图代码为github找到。上传漏洞的利用接口如下所示:/weaver/weaver.common.C...
2021-05-26 18:45:49 | 阅读: 293 |
收藏
|
xz.aliyun.com
weaver
endswith
绕过
520_APK_HOOK
介绍将msf生成的payload,注入到一个正常的apk文件中,重新打包后进行加固,bypass手机安全管家的检测。项目地址: https://github...
2021-05-26 18:39:38 | 阅读: 155 |
收藏
|
xz.aliyun.com
apk
payload
reverse
520apkhook
1433
帆软(FineReport) V9任意文件覆盖漏洞
帆软(FineReport) V9任意文件覆盖漏洞...
2021-05-25 18:40:24 | 阅读: 262 |
收藏
|
xz.aliyun.com
漏洞
webreport
chart
v9
以 Bypass 为中心谭谈 Flask-jinja2 SSTI 的利用
SSTI 中常用的魔术方法很多刚开始学习SSTI的新手可能看到上面的利用方法就蒙圈了,不太懂为什么要这么做,下面来讲一下关于Python中类的知识。面向对象语...
2021-05-25 18:39:37 | 阅读: 622 |
收藏
|
xz.aliyun.com
bases
subclasses
popen
globals
绕过
记一次艰难的溯源故事(对不起学长)
起因于昨天晚上做了一个梦,梦见自己被抓去了罚坐,以下内容纯属做梦,师傅们当个故事会看吧。起因罚坐期间被告知需要交点东西,看着全是僵尸网络的告警,一阵头大,没有活人啊...
2021-05-25 18:38:50 | 阅读: 121 |
收藏
|
xz.aliyun.com
信息
php
攻击
学弟
yuns
Two Tricks Of CAS-CLIENT AUTH Bypass
cas client 用于限制匿名用户对某些特定api的访问,在一些特殊的环境下可能会有权限绕过问题。下面分享两个实际生活中遇到的案例。bypass trick1...
2021-05-24 10:51:17 | 阅读: 156 |
收藏
|
xz.aliyun.com
cas
annotation
client
SOCasS(把SOC当作一种服务)的架构部署和技术漫谈-下
<接上文>0x05 WAZUH整合现在,我们已经完成了SIEM的部分。是时候将我们的解决方案从一个简单的观察者转变为一个积极的响应者了。我们所使用到的一个很重要...
2021-05-24 10:50:40 | 阅读: 213 |
收藏
|
xz.aliyun.com
wazuh
thehive
elastalert
cortex
praeco
赌博站人人得而诛之
赌博站人人得而诛之...
2021-05-24 10:48:56 | 阅读: 160 |
收藏
|
xz.aliyun.com
resumed
端口
php
developer
25u
如何获得cnvd原创漏洞证书之信息泄露篇(结尾福利)
对于挖漏洞的人来说,证书和奖金是使他们挖洞的动力源泉。本着混几本证书的目的,我踏上了挖漏洞的道路,这次就来讲述一下我拿到第一张cnvd原创漏洞证书的过程。(首先由于...
2021-05-24 10:47:38 | 阅读: 174 |
收藏
|
xz.aliyun.com
漏洞
数据
信息
数据库
审计
Vulnstack内网靶场渗透记录
这个靶场是红日的ATT&CK实战系列-红队评估(七)链接如下:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/...
2021-05-24 10:46:08 | 阅读: 465 |
收藏
|
xz.aliyun.com
ssh
漏洞
上线
python3
攻击
SOCasS(把SOC当作一种服务)的架构部署和技术漫谈-上
0x00 写在前面原文是去年看到的系列文章,总共有8篇。文章详细介绍了SOCasS(SOC as a Service)的架构及相关部署方法。在国内,SOC的概念比较...
2021-05-21 00:23:50 | 阅读: 218 |
收藏
|
xz.aliyun.com
kibana
数据
安全
elk
新的反序列化链——Click1
前段时间ysoserial又更新了一个链Click1,网上好像一直没人分析,最近在学习java,就稍微分析下。Click1依赖click-nodeps-2.3.0...
2021-05-21 00:20:00 | 阅读: 164 |
收藏
|
xz.aliyun.com
comparator
getproperty
Previous
140
141
142
143
144
145
146
147
Next