系统安全

针对Swagger接口泄露未授权的初探

0x1 前言这篇文章呢主要是给师傅们分享下最近在学习的Swagger相关的漏洞,针对于Swagger接口未授权访问已经常见的敏感信息文件泄露的漏洞来给大家分享下。其中在挖企业src…

PE64shell:c++实现x64加密壳

前记开源的关于PE压缩和加密壳几乎都是32位,于是学习写一个64位的壳供参考,其原理差别不大学写PE壳是熟悉PE结构很好的方式项目已开源,求个stars嘻嘻嘻https://git…

内网渗透学习|powershell上线cs

powershell上线cs1、前置知识1.1、powershell常见命令介绍-Command 需要执行的代码 -ExecutionPolicy 设置默认的执行策略,一般使用By…

Java RASP简单实现

RASP 技术通常内置在一个应用程序或应用程序运行时环境中,能够控制应用程序的执行,并检测漏洞以防止实时攻击,当应用程序开始运行时,RASP 可以通过分析应用程序的行为和该行为的上…

内网渗透学习|利用mshta与wmic上线cs

1、powershell被禁用执行ps文件上线cs1.1、适用场景上线ps文件后,powershell被禁用1.2、利用条件csc.exe:windows10自带,开启方式参考:h…

攻防之战:自动化在攻击性安全中的重要性

前言进攻性安全涉及模拟网络攻击,以识别系统、网络和应用程序中的漏洞,以防恶意行为者利用这些漏洞。在这一领域的工作传统上是手动的,需要熟练的专业人员仔细地测试和利用弱点。随着网络威胁…

摄像头的隐秘安全危机:谁在悄悄监视你?

前言安全摄像头无疑是现代家庭和企业保护物理资产的重要组成部分。然而,在为用户提供安全保障的同时,它们也可能暴露出让人忧虑的网络安全风险。这篇文章旨在深入探讨这些风险,特别是与IP摄…

Behinder 冰蝎源码阅读与去特征浅析

在攻防中,behinder被大范围使用,其加密性和隐蔽性均得到认可,但是同样也被各大杀毒厂商标记,本文从behinder的webshell到原理进行一个简单的解析,便于二开(如有错…

守住数据安全的第一道防线——权限管理全解析

现代企业信息化建设愈发深入,数据安全愈发重要,权限和账号管理制度已经成为数据安全体系中的重中之重。这套“权限账号管理”制度从多个层面出发,确保各岗位人员仅能访问其必要的系统和数据,…

揭秘APT37:朝鲜黑客组织的攻击手法及工具

一、前言APT又名(Advanced Persistent Threat)高级持续性威胁,我们通常叫的话直接称呼APT,或者带个编号什么的,这种是高持续攻击逐渐成为网络安全领域中最…

1 3 4 5 21