1.序言这篇文章通过对若依系统v4.6.2版本Thymeleaf模板注入的分析,学习SSTI漏洞的形成以及修复。之前有过对若依系统v4.6.0版本漏洞的分析,所以环境搭建,注入点判…
0x1 前言哈喽,师傅们好!这次打算给师弟们分享的是XSS之Flash弹窗钓鱼和文件上传getshell各种姿势的内容,然后先是给小白师傅们简单介绍下XSS漏洞和文件上传漏洞。然后…
事件现象、原因及关键字事件现象:某进程占用大量CPU与内存事件原因:服务器被设置启动程序,启动程序systems.bat从远程服务器下载可执行文件并执行,进行挖矿行为,导致CPU与…
DLL Hollowing 技术解析探讨挖空技术,重点是 DLL Hollowing(DLL 挖空)。与进程挖空技术不同,DLL Hollowing 会让目标进程加载新的 DLL,…
近期在X上的发现:威胁猎手捕获到的猎物在最近的X浏览中,我发现了威胁猎手捕获的一些有趣的猎物。其中一个样本引起了我的注意——一个以.bat文件形式出现的可疑文件。我分析了这个文件发…
前言近年来,网络安全领域面临着日益复杂的挑战,其中,恶意软件的演化速度和策略的多样性尤为显著。随着传统的检测和防护手段在面对新型攻击方式时表现出明显的局限性,研究人员和安全专家们不…
前言之前整理了一些windows基础,并且更新完成了windows基础相关的内容,现在开始整理了一些linux相关命令以及解释使用的linux环境是kali2024版本的opens…
1.序言这篇文章是对若依系统v4.6.2版本SQL注入的学习,主要的篇幅集中在若依对该漏洞的修复手段的分析。之前有过对若依系统SQL注入漏洞的分析,可参考文章审计若依系统v4.6.…
前记实验环境:win11,vs2022,x64dbg,python3,windbg栈溢出危险函数#include <windows.h> #include<std…
这个主要是我学习二进制分析实战的笔记,今天来到第一章节,简单的介绍一下二进制分析。本章节主要涉及编译相关的简要知识。如下是一个C语言的程序源码。#include <stdio…