WFuzz 是开源的一款针对 web 应用模糊测试的开源软件,使用 Python 编写,测试的漏洞类型主要包括:未授权访问、注入漏洞(目录遍历、SQL 注入、XSS、XXE)、暴力破解登录口令 等。
来自风起哥的一次平平无奇的挖洞分享
某内容管理系统RCE漏洞分析
【IoT漏洞分析】FragAttack系列WiFi漏洞分析
XStream CVE-2021-29505分析与简化
微某OA从0day流量分析到武器化利用
# 通达OA RCE ## 0x01 获取信息 ``` 获取版本信息 inc/expired.php inc/reg_trial.php inc/reg_trial_submit.php 获取计算机名 resque/worker.php ``` ## 0x02 影响版本...
某C 1day 反序列化漏洞的武器级利用
java执行shellcode的几种方法
冰蝎beta8内存马防查杀破解
## 0x01 资产发现 对资产目录进行扫描,发现其dss后台系统登录界面,对其进行了弱密码爆破,成功获取到管理管理员的账号密码。 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/atta...
CVE-2015-2545这是一种MSOffice漏洞,允许通过使用特殊的 Encapsulated PostScript (EPS)图形文件任意执行代码。本文主要是对其样本的调试分析过程。
某邮件系统后台管理员任意登录分析
[pocassist](https://github.com/jweny/pocassist) 是一个 Go (Golang) 编写的全新的开源漏洞测试框架,实现对poc的在线编辑、管理、测试。 如果你不想撸代码,又想实现poc的逻辑,又想在线...
针对Spring Boot Actuator(eureka xstream deserialization RCE)进行测试以及修复
## 前言 代码路径 ``` https://gitee.com/jishenghua/JSH_ERP ``` 软件版本 ``` 华夏ERP_v2.3.1 ``` 源码审计的流程都是一样,从外部输入点开始跟踪数据流,判断数据处理过...
2021年1月,来自清华大学的补天白帽子报告了一种普遍存在的路由循环漏洞,补天漏洞响应平台以及国家信息安全漏洞共享平台(CNVD)对其进行了收录。其中包含了109个影响数十家路由器厂商设备的漏洞。
本次攻防演习期间,有人发现Weblogic T3反序列化0day漏洞。可在原Jdk7u21POC基础上,加上java.rmi.MarshalledObject绕过黑名单,达到入侵目的,具体如下。
# 概述 上一篇文件介绍了luaqemu的实现,也提到luaqemu并没有对中断相关api进行封装,本节主要基于stm32f205-soc的实现来介绍中断的仿真,并提供一个用于测试qemu设备模拟的裸板程序来测试中...
# 概述 在嵌入式安全领域常常需要分析各种不同形态的固件,如果需要动态执行某些代码或者对固件进行Fuzzing测试,则需要对固件代码进行仿真,常用的仿真工具一般为qemu和unicorn。unicorn适...