unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
java反序列化利用链自动挖掘工具gadgetinspector源码浅析
0x01 前言我们在使用ysoserial的时候,经常会用它生成序列化的payload,用于攻击具有反序列化功能的endp...
2020-01-08 10:34:15 | 阅读: 343 |
收藏
|
xz.aliyun.com
数据
opcodes
NodeJS Headless 动态漏扫爬虫学习记录(爬虫篇)
前言在两年前谷歌推出了一个Headless Chrome NodeJS API:Puppeteer,后来Github一个...
2020-01-08 10:33:43 | 阅读: 297 |
收藏
|
xz.aliyun.com
爬虫
爬行
attrs
chrome
渗透测试实战(一)
写在前面准备分享一些实战向的、思路比较有趣的文章,算不上系列吧,只是不知道怎么命名好一些。 工作中某迂回...
2020-01-07 10:35:18 | 阅读: 439 |
收藏
|
xz.aliyun.com
php
注入
数据
闭合
lijiejie
phpweb前台任意文件上传
测试环境:WindowsXP+PHPnow1.6.5+phpwebV2.0.35在 base/appplus.php 文...
2020-01-07 10:34:55 | 阅读: 771 |
收藏
|
xz.aliyun.com
php
dbpass
strrev
dbuser
appplus
Hacker101 CTF Encrypted Pastebin write-up
背景介绍Hackerone是一个漏洞赏金平台,想获取该平台的项目资格,需解答Hacker101 CTF题目。不同的题目有不...
2020-01-07 10:33:59 | 阅读: 662 |
收藏
|
xz.aliyun.com
数据
攻击
加密
plains
深入研究Pass-the-Hash攻击与防御
概述这篇Paper深入研究了 Windows 10下的Pass-the-Hash攻击:本文分析了PtH攻击在window...
2020-01-06 10:42:05 | 阅读: 909 |
收藏
|
xz.aliyun.com
攻击
windows
pth
microsoft
retrieved
Java Runtime.getRuntime().exec由表及里
这篇文章主要目的在于学习前人文章,并从深入一点的角度探讨为什么Runtime.getRuntime().exec某些时候会失...
2020-01-06 10:40:58 | 阅读: 1550 |
收藏
|
xz.aliyun.com
2333
baos
forkandexec
数字crawlergo动态爬虫结合长亭XRAY被动扫描
crawlergo动态爬虫 结合 长亭XRAY扫描器的被动扫描功能 (其它被动扫描器同理)https://github....
2020-01-06 10:39:00 | 阅读: 321 |
收藏
|
xz.aliyun.com
crawlergo
xray
爬虫
github
chrome
maccms v8 80w 字符的 RCE 分析
0x01 写在前面偶然间看到了这个漏洞,利用 80w 长度的垃圾字符填充,使正则回溯次数超过一定限度,导致绕过了360 模...
2020-01-05 12:20:50 | 阅读: 387 |
收藏
|
xz.aliyun.com
php
控制
wd
pcre
贪婪
学习使用drozer审计安卓app
drozer是一个用来审计安卓四大主件的漏洞检测框架,笔者最近也利用该框架对一些app进行了安全检测,取得了一些成果,觉得这...
2020-01-05 12:17:42 | 阅读: 356 |
收藏
|
xz.aliyun.com
drozer
漏洞
主件
broadcast
绕过
D-Link DIR-859 —未经身份验证的RCE(CVE-2019–17621)
研究人员Miguel Mendez Z.-(s1kr10s)Pablo Pollanco-(secenv)技术细节型...
2020-01-05 12:15:56 | 阅读: 323 |
收藏
|
xz.aliyun.com
php
gena
0x3f
upnp
getenv
JAVA反序列化 - Commons-Collections组件
推荐阅读时间:60min全文字数:2w+前言这是个人学习java反序列化的第一篇利用链的文章,就好像P牛说的不知道为什...
2020-01-04 11:55:40 | 阅读: 438 |
收藏
|
xz.aliyun.com
transformer
payload
机制
bbs论坛管理员后台后端未校验漏洞导致getshell的一点点分析和思考
前言最近开始整java代码审计,于是找了几个通用开源的论坛审计了一下,发现这个bbs后台getshell的点有点意思就写出...
2020-01-04 11:54:43 | 阅读: 249 |
收藏
|
xz.aliyun.com
数据
数据库
漏洞
后缀名
审计
UsualToolCMS-8.0官方最新版从前台无限制sql注入到后台getshell
[TOC]填上上一篇文章sdcms v1.9 后台getshell里的坑,好不容易啊刚挖出来的0day,今天是12.3...
2020-01-03 10:23:05 | 阅读: 331 |
收藏
|
xz.aliyun.com
注入
php
数据
sqlmap
templetex
JAVA反序列化 - 反射机制
推荐阅读时间:30min全文字数:1w前言真正反序列化漏洞的利用,肯定需要了解java反射原理。因为java反序列化的...
2020-01-03 10:21:15 | 阅读: 317 |
收藏
|
xz.aliyun.com
机制
newinstance
fruit
Apacha-Shiro PaddingOracle 分析
环境搭建git clone https://github.com/apache/shiro.git shiro-root...
2020-01-03 10:20:24 | 阅读: 214 |
收藏
|
xz.aliyun.com
shiro
rememberme
authc
漏洞
ois
利用windows的辅助功能进行权限维持
原文地址: https://pentestlab.blog/2019/11/13/persistence-accessibi...
2020-01-03 10:18:47 | 阅读: 304 |
收藏
|
xz.aliyun.com
sticky
windows
sethc
注册表
Hessian反序列化RCE漏发复现及分析
Hessian是一个轻量级的RPC框架。它基于HTTP协议传输,使用Hessian二进制序列化,对于数据包比较大的情况比较友...
2020-01-01 10:43:03 | 阅读: 166 |
收藏
|
xz.aliyun.com
hessian
payload
jndi
marshalsec
injection
JAVA反序列化—FastJson组件
推荐阅读时间:60min全文字数:14026前言其实从一开始就是想着学一下fastjson组件的反序列化。结果发现完全...
2020-01-01 10:41:48 | 阅读: 480 |
收藏
|
xz.aliyun.com
parseobject
alibaba
typename
payload
loadclass
再探 JavaScript 原型链污染到 RCE
引子2019年12月09日,知识星球《代码审计》处理一道 nodejs 题目。(虽然我 11 号才在某群看到)结果呢,非...
2020-01-01 10:40:35 | 阅读: 331 |
收藏
|
xz.aliyun.com
jade
acorn
注入
ejs
Previous
204
205
206
207
208
209
210
211
Next