当前节点:sec-in
时间节点
2021-03-04 10:54:25sec-in
提权相关的一个很好的参考,对于非常规的渗透有很好的思路拓展,翻译水平有限,若有不当,还请师傅们多多指教。
2021-03-04 10:14:19sec-in
一次平平无奇的从外网漏洞(jboss)到内网域控权限获取(CVE-2020-1472)的过程,另外简单融合了网友对葫芦娃爷爷名字的猜测。
2021-03-03 10:56:34sec-in
SonicWall SSL-VPN 历史版本(Sonic SMA < 8.0.0.4) 使用了受 Shellshock 漏洞影响的 bash 版本以及 HTTP CGI 可执行程序。
2021-03-02 11:18:40sec-in
在后渗透中,我们可能需要通过下载木马文件来稳定权限,本文简单总结了那些常见的下载方式,方便各位看官在渗透过程中查阅。
2021-03-01 15:58:20sec-in
我决定从白天的工作中抽出一些休息时间,参加ZeroPointSecurity(ZPS)的Red Team Ops(RTO)课程。 截至01/01/2021,我已经通过了认证红队操作员(CRTO)的考试
2021-03-01 15:58:20sec-in
深入了解Kerberoasting和ASREP Roasting,看看它们是如何工作的,如何将它们引入环境中,以及如何修复它们或在可能的情况下监控和防御它们。
2021-02-25 10:32:49sec-in
虽然我们大多数攻防安全领域的人在做评估的时候,都喜欢弄域名管理员(DA)。有多少人知道这个问题是如何发生的,如何防御,如何正确补救?
2021-02-25 10:12:48sec-in
业务安全系列文章,笔者会根据过往的治理工作,针对SDL的从0-1的落地,从小团队到大团队的风格转变,针对单方向痛点实施解决。
2021-02-24 11:45:51sec-in
“命令注入不同于代码注入”,因为代码注入使攻击者可以添加自己的代码,然后由应用程序执行。在“命令注入”中,攻击者扩展了应用程序的默认功能,该功能执行系统命令,而无需注入代码。
2021-02-23 16:04:32sec-in
“葵花宝典”第三弹,脑瓜子嗡嗡的,RFI的基本原理和几种利用方式,已经在尝试用通俗的语言讲述漏洞基础原理,表哥们多赐教。
2021-02-23 15:44:38sec-in
安全岗的面试题虽远不止SQL注入,但是SQL注入涉及的知识点繁多,本文简单总结适合新手观看的SQL注入面试题。
2021-02-04 17:27:15sec-in
“葵花宝典”第二弹,打算写一个系列,一边完善自己的知识框架,一边分享。热爱&分享。还望表哥们多多指教。
2021-02-04 10:27:02sec-in
Pass The Hash可以从Linux和Windows环境中执行,有很多的修复方法可以帮助减轻风险,帮助防御者监控事件日志来检测类似的攻击。我们已经看到它很容易实现到环境中,而且有很多工具可以进行
2021-01-29 13:52:35sec-in
hvv渗透实战过程中很多漏洞都是常见的,但是随着各类防护措施的增多,每次getshell或多或少都会给你设置几个坑,希望能通过hvv的一个小案例让大家了解一下渗透人员的发际线是如何增高的。
2021-01-29 13:52:35sec-in
本系列文章主要适用于想入坑PHP代码审计的小伙伴,如果你还没有具体的找到一个学习方向那就让我们来引导各位个小伙伴入坑!
2021-01-29 13:52:35sec-in
本系列文章主要适用于想入坑PHP代码审计的小伙伴,如果你还没有具体的找到一个学习方向那就让我们来引导各位个小伙伴入坑!
2021-01-28 10:51:24sec-in
之前写过类似的钓鱼文档的文章,今天再来水一篇,希望能对大家有所帮助。11111111111111111111111111111111111
2021-01-28 10:51:24sec-in
远古时期,大家只用HTML显示Web页面。后来有了JavaScript,再后来又迎来了动态页面。于是乎,渐渐有人认为在Android应用中开放动态页面是个好想法,因此,WebView走进了大家的视野。
2021-01-27 10:29:44sec-in
本警报是AA20-352A的伴随警报:政府机构,关键基础设施和私营部门组织的高级持续威胁威胁。 AA20-352A主要关注高级持久威胁(APT)参与者对SolarWinds Orion产品的危害
2021-01-27 10:29:44sec-in
Springboot框架对JSP解析存在一定的限制。本文通过对Springboot文件上传的过程进行简单分析,发掘相关的利用的可能以及梳理安全开发场景中需要额外关注防护的点。
2021-01-26 10:29:10sec-in
我们在做这件事的时候很开心,但在结束之前,我们想再探索一些神秘的东西:
加密的数据库:如何解密它们
伪造并写入固件:通过直接写入ubi / mtd设备或伪造更新并绕过完整性检查
许可证绕过:通过修补固
2021-01-25 14:28:35sec-in
H2 是一个用 Java 开发的嵌入式数据库,它本身只是一个类库,可以直接嵌入到应用项目中。在Java开发项目中比较常见。但是如果存在配置缺陷的话会导致对应的安全风险。本文会分享一些H2的测试方法。
2021-01-25 11:08:30sec-in
逆向分析:TL-WR840N
结果:我们联系了TP Link,并创建了以下与代码注入问题相关的CVE-2020-36178
2021-01-22 15:06:35sec-in
声明:本文只收集了30余种加密编码类型,关于他们的介绍来源于网络,重点讲的是他们的密文特征,还有很多类型没有讲到,后续等我研究明白了再发,转载请注明来源,感谢支持
2021-01-22 15:06:35sec-in
DedecmsV5.7任意代码执行漏洞复现(靶场及工具已打包)
靶场及工具打包在公众号,回复“dede”领取,也可单独下载
2021-01-22 14:46:32sec-in
漏洞挖掘过程中,经常会碰到一些利用场景相对困难且危害十分有限的漏洞。还有就是有一定危害性,但是普遍被定为低危的反射型XSS漏洞
2021-01-22 10:46:27sec-in
学习入门级Windows权限维持的时候记录和大家分享一下,在拿到一个shell后可能会触发防火墙的报警导致shell丢失,所以为了可以持续的控制,需要维持住权限。最后求一些大佬DDW,学习太难了。
2021-01-20 14:25:17sec-in
2021年1月13日,一款古老的病毒爆发,删除除C盘外其他盘符文件,并通过共享文件,U盘等方式传播。

该病毒由于“bug” 导致时间计算错误,致使2021年1月才爆发,潜伏十余年。
2021-01-19 11:04:29sec-in
黑进:Harley's 调试器
注意:所有加密密钥和密码都是伪造的,用于撰写此帖子。
这里研究的车型是Dynojet公司为哈雷戴维森生产的Power Vision。
2021-01-14 17:53:17sec-in
使用Goby编写Apache Tomcat样例目录session操纵漏洞POC
漏洞危害:过操纵session获取管理员权限
2021-01-12 10:51:45sec-in
2020年IDA冠军插件,真正是动静结合,分析恶意软件利器,上手用一用,让你起飞
同时也是CTF逆向利器,个人非常推荐使用
2021-01-07 14:12:12sec-in
在实际业务开发中,经常会对xml或者json类型的请求数据进行解析。在测试XML类型传输的请求时,可以尝试进行格式转换,若JSON格式同样可以解析的话,那么可以尝试进行fastjson反序列化的利用。
2021-01-06 10:21:43sec-in
记录一次简单的学习golang代码的经历。
查找资料,学习golang的代码审计。漏洞类型是相似的,主要是学习golang漏洞代码中的表现形式。
Vulnerability-goapp是模拟漏洞的
2021-01-05 14:17:15sec-in
根据上篇文章,我进行挖掘了学生管理平台漏洞,今天看我如何骚操作getshell,直接拿下root权限
2021-01-04 14:37:57sec-in
迟来的元旦祝福,各位师傅元旦新的一年顺顺利利,事业发展越来越好.这次的文章是接着上篇注入继续深入探索所发现的点哦~
2020-12-31 11:34:54sec-in
2020年12月01日,Containerd 官方发布安全更新,修复了 Docker 容器逃逸漏洞(CVE-2020-15257
2020-12-31 10:54:51sec-in
反序列化漏洞其实很多人都讲过了,正巧最近在某坛子上看到篇审计讲一个典型的PHP反序列化漏洞点,那么我就重新回顾下,主要是学习思路和个人理解,如果有误区请指出,笔者感谢。
2020-12-30 15:54:27sec-in
攻防演练工具及网站总结,包含威胁情报、ip定位、后门查杀等等,还有超实用的网页刷新插件和常见告警平台格式化脚本
2020-12-30 15:54:27sec-in
随着网络安全对抗愈演愈烈,数据分析越来越重要!Wireshark作为最常用的数据包分析工具,熟练掌握和应用显得尤为重要!
2020-12-30 10:34:22sec-in
圣诞世界遭遇战争,只有唤醒巨人才可以拯救世界。如果圣诞世界毁灭,你就收不到了礼物了。不毁灭你也可能没有礼物「狗头保命」hhh...全文以思路为主,辅部分工具,主要讲述面对大范围目标如何入手快速取得成果
2020-12-29 20:54:35sec-in
看我如何检测校园内网web平台,通过逻辑漏洞实现无限加分??通过越权拿下全校同学账号密码,骚思路越权加分申请
2020-12-29 14:20:33sec-in
NetCat,简称'nc',有着 网络安全界"瑞士军刀" 的美称,可以通过TCP/UDP协议读写,是一个好用稳定的连接系统后门的工具,同时也是一个网络调试和开发工具
2020-12-29 10:59:10sec-in
本文主要是对Windows系统中UAC的原理浅谈和绕过,带领大家理解UAC的工作原理和常见绕过方法。
2020-12-28 14:57:04sec-in
承接上一篇子域名枚举的艺术——被动子域枚举,此篇文章主要是介绍主动子域枚举技术。本文前半部分将从DNS协议、解析漏洞以及保护机制讲起,后半部门主要是实战中一些用来主动枚举子域名的工具。
2020-12-21 11:12:49sec-in
本文主要介绍经典漏洞S2-016的测试以及Bypass技巧。例如引入编码引擎处理、结合反射的方式进行绕过等。
2020-12-18 13:46:13sec-in
GetShell?GetShell!拖延症加懒癌晚期患者拖了半年终于动手码字,将渗透测试中常见的GetShell姿势总结了下来,与各位大表哥一起交流探讨。望大表哥大师傅们不吝赐教!
2020-12-17 10:22:26sec-in
最近在挖edusrc,自己摸了一天鱼才搞定的一个站点~,特有此文,记录一下.(表哥们勿喷),头一回写文,文笔草率勿喷勿喷
2020-12-16 10:41:54sec-in
因为 ECB 模式使用相同的 key 分块对明文分别进行加密,相同的明文获得相同的密文输出,所以我们可以通过重放攻击来逐字节爆破出 flag
2020-12-15 11:21:24sec-in
在ctf中共享库的问题一直是一个非常非常非常恶心的问题,这里将会介绍动态链接库的命名以及如何修改一个程序依赖的动态链接库
2020-12-14 17:08:22sec-in
东方不败仅习得葵花宝典残缺版,就能以一敌三,与令狐冲、任我行、向问天三大当世武林高手大战依旧大占上风。此功是以“快”为主,令对手看不出破绽。抑或是快到就算被对手看出招式中的破绽,对方也来不及反击。
2020-12-11 10:37:59sec-in
利用python bypassav无视杀软通杀。。。。。。。。。。。。。。。。。。。。。。。。。。。。
2020-12-07 10:24:51sec-in
费劲画了个图,展示了ret2dl使用的link_map结构的流程。如果只需要使用这种方法需要改的地方很少就能利用成功,这里比较详细的介绍了利用过程
2020-12-01 14:21:30sec-in
公司新来了一位漂亮的女实习生,可能因为没钱买衣服,每天穿的特别少。
领导最近总是神出鬼没。
领导让我教她“做事”。
我是一个正直的人。
可是在领导的命令,我不得不选择屈服,终究把她拉到了我的身
2020-11-30 11:20:37sec-in
整理了一下how2heap的利用对利用的需要和堆的布局进行了整理,最重要的是用来保存利用方式,方便查阅
2020-11-30 11:00:43sec-in
简单粗暴,入门可读,大佬们可以推荐一下姿势,各位在学习的可以一起讨论哈。就是这五十个字符太难写了,不超过一百就算了还要不低于五十,那我做诗一首吧。
2020-11-27 14:12:17sec-in
分析在Check Point产品中使用的Checkpoint安全管理组件中发现的多个漏洞。有问题的组件是ICA管理工具。