unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
手工shellcode注入PE文件
0x01这篇文章将介绍如何添加我们的shellcode而不增加大小或更改功能的来对合法的可执行文件进行添加后门。我们...
2019-12-18 10:22:05 | 阅读: 281 |
收藏
|
xz.aliyun.com
shellcode
空洞
区段
劫持
区块链智能合约逆向初探
以太坊上的智能合约几乎都是开源的,没有开源的智能合约就无从信任。但有些智能合约没有开源,反编译是研究的重要方式,可通过直接研...
2019-12-18 10:20:54 | 阅读: 302 |
收藏
|
xz.aliyun.com
var1
var0
var2
memory
revert
论如何优雅的复制一个网站的所有页面
说在前面在业内由于某些不可抗力的因素,我们不得不去做一些麻烦的事情来备份资料。为了尽最大可能挽留那些知识,也就有了这篇文章...
2019-12-18 10:20:19 | 阅读: 470 |
收藏
|
xz.aliyun.com
脚本
网络
sitecopy
python
threezh1
某cms审计之exp表达式注入
和thinkphp3.2.3的exp注入类似。http://php.local/public/index.php/ho...
2019-12-17 10:14:45 | 阅读: 195 |
收藏
|
xz.aliyun.com
php
elseif
wp
instanceof
resultset
通过 4 个简单的步骤获取 Azure 中的 DC 哈希
译文声明本文是翻译文章,文章原作者fortynorthsecurity,文章来源:fortynorthsecurity.c...
2019-12-17 10:12:45 | 阅读: 333 |
收藏
|
xz.aliyun.com
虚拟
虚拟机
哈希
控制
GoAhead 内存信息泄漏漏洞分析
0x1 漏洞描述GoAhead 是一个开源、简单、轻巧、功能强大、可以在多个平台运行的嵌入式Web Server。很多厂商...
2019-12-17 10:11:31 | 阅读: 351 |
收藏
|
xz.aliyun.com
wp
goahead
hostbuf
信息
漏洞
某cms审计之部分页面未授权访问
偶然挖到的当get请求 http://php.local/public/index.php/weixin/message...
2019-12-16 10:11:37 | 阅读: 286 |
收藏
|
xz.aliyun.com
php
strtolower
sendall
nav
控制
OkayCMS 2.3.4 反序列化漏洞(CVE-2019-16885)
漏洞概述OKAYCMS是一款来自俄罗斯的功能强大的在线商店管理系统。OKAYCMS易于定制的多种语言自适应模板可用于销售任...
2019-12-16 10:10:02 | 阅读: 195 |
收藏
|
xz.aliyun.com
smarty
php
漏洞
releaselock
myclass
TP6.0反序列化利用链挖掘思路总结
最近CTF中TP反序列化考的比较频繁,从前段时间的N1CTF到最近的安洵杯都利用了ThinkPHP反序列化,疯狂填坑,审计挖...
2019-12-15 07:02:00 | 阅读: 335 |
收藏
|
xz.aliyun.com
php
topthink
expire
挖掘
relation
PIE保护详解和常用bypass手法
什么是PIE呢?PIE全称是position-independent executable,中文解释为地址无关可执行文件,...
2019-12-15 07:01:00 | 阅读: 285 |
收藏
|
xz.aliyun.com
231
vsyscall
payload
爆破
【基础向】实战讲解内网渗透思路
简介本次测试为实战测试,测试环境是授权项目中的一部分,敏感信息内容已做打码处理,仅供讨论学习。由于本人在内网方面的掌握也是...
2019-12-14 10:51:43 | 阅读: 229 |
收藏
|
xz.aliyun.com
信息
ms17
渗透
auxiliary
横向
关于Commons-Collections1反序列化的思考
简要网上已经很多对Commons-Collections1序列化链条分析的文章了,俗话说站在巨人的肩上才能看的更远,对于...
2019-12-14 10:50:59 | 阅读: 155 |
收藏
|
xz.aliyun.com
transformer
iterator
var2
var6
基于随机Cookie的蚁剑动态秘钥编码器
前言在上一篇蚁剑实现动态秘钥编码器解码器中,本人为了规避握手交换秘钥的特征,采用了利用时间生成随机秘钥的办法。但是在实际...
2019-12-13 10:36:51 | 阅读: 257 |
收藏
|
xz.aliyun.com
编码器
pwd
payload
httpconf
php
续:组合利用链(二)-zzzphp<=1.7.3文件上传getshell
上篇【点亮在代码审计中组合利用链(一)】说到组合利用链在代码审计中的思想,该篇借对zzzphp1.7.3审计对此继续分解。...
2019-12-13 10:31:31 | 阅读: 277 |
收藏
|
xz.aliyun.com
漏洞
zzzphp1
审计
php5
安洵杯2019 官方Writeup(Re/Pwn/Crypto) - D0g3
本文由 @D0g3 编写i-SOON_CTF_2019 部分题目环境/源码https://github.com/D0g3...
2019-12-13 10:30:15 | 阅读: 277 |
收藏
|
xz.aliyun.com
payload
数据
arraybuffer
fmtcount
点亮代码审计中的组合利用链(一)
在写过的上篇文章【谈高效漏洞挖掘之Fuzz的艺术】中最后说到的黑盒测试与代码审计中的组合利用链Fuzz问题,刚好...
2019-12-12 10:23:39 | 阅读: 185 |
收藏
|
xz.aliyun.com
审计
ist
信息
点亮
漏洞
某一cms后台代码执行漏洞
前言最近在漏洞平台看到ucms后台漏洞,便寻找了一下发现有开源源码,分析一下漏洞复现首先漏洞发生在后台,也就是需要先登...
2019-12-12 10:20:44 | 阅读: 219 |
收藏
|
xz.aliyun.com
php
漏洞
thisdo
alldir
9e
一步一步学习某Json1.2.47远程命令执行漏洞
最近在学习fastjson的相关漏洞,一直跟到了1.2.47的RCE,鉴于网上关于该版本的分析文章较为简略,这里提供相关分...
2019-12-12 10:17:46 | 阅读: 225 |
收藏
|
xz.aliyun.com
漏洞
payload
bypass
安洵杯2019 官方Writeup(Web/Misc) - D0g3
本文由 @D0g3 编写i-SOON_CTF_2019 部分题目环境/源码https://github.com/D0g3...
2019-12-12 10:16:53 | 阅读: 326 |
收藏
|
xz.aliyun.com
数据
opath
3a1
考点
reqbody
深入浅出椭圆加密算法ECC
前言同RSA(Ron Rivest,Adi Shamir,Len Adleman三位天才的名字)一样,ECC(Ellipt...
2019-12-12 10:15:57 | 阅读: 148 |
收藏
|
xz.aliyun.com
椭圆
ecc
y1
y2
除法
Previous
208
209
210
211
212
213
214
215
Next