前言涉及漏洞类型:弱口令文章内提及的漏洞均已修复!白帽子在挖掘、提交相关漏洞的过程中,应严格遵守相关法律法规正文第一步:我们可以通过Google hacking 去搜集敏感信息,例…
前文对于的el表达式的注入来说,通常是通过利用其能够动态执行的特性,之后通过反射的方式进行执行或者更常见的是通过调用JS引擎,之后通过执行js代码进行命令执行或者其他操作这里主要是…
WAF 是 Web Application Firewall 的缩写,也被称为 Web 应用防火墙。区别于传统防火墙,WAF 工作在应用层,对基于 HTTP/HTTPS 协议的 W…
昨天白虎组的比赛刚刚结束,题目难度还是一如既往的难以言尽,本次分享一下解题思路和分析过程,从细小之处抽丝剥茧拿到flag。MISC(杂项)misc1题目描述:某5G研发单位接到5G…
背景 随着攻防对抗的不断升级,攻击场景逐渐多样化,同时网络结构在逐步去 中心化,边界越来越模糊攻击面暴露也在无限增加,在这样棘手的情况下,防 守难度大大提高。“攻击一个点,防守无…
前言进攻性安全涉及模拟网络攻击,以识别系统、网络和应用程序中的漏洞,以防恶意行为者利用这些漏洞。在这一领域的工作传统上是手动的,需要熟练的专业人员仔细地测试和利用弱点。随着网络威胁…
大家好,我是一个在IT行业十余年的小菜鸟,今天与大家讲一讲不一样的免杀。一 常见的免杀。shellcode混淆,汇编花指令,使用常见的xor,AES等加密,这种方式不能说一定无法免…
关于GBountyGBounty是一款快速可靠高度可定制的Web安全漏洞检测工具,该工具基于Golang开发,旨在帮助安全测试人员有效识别 Web 应用程序中的潜在问题,并提升We…
反弹shell简介当黑客拿到一台服务器的权限时候,往往会因为服务器没有公网IP/防火墙限制等原因没有办法正向的方式进行连接,如SSH等,那么就需要让被入侵的服务器主动将shell送…
关于SlhasherSlhasher是一款功能强大的VirusTotal哈希数据检索工具,该工具属于多平台协作工具,旨在帮助广大研究人员通过图形用户界面执行批量 SHA256 哈希…