记一次曲折的渗透测试

记一次曲折的渗透测试 > 本次渗透测试为授权测试,信息皆做脱敏处理 启 拿到网站,其中一个资产为该单位办公系统,看到界面比较老,感觉有戏, 所用系统为九思oa,先去搜一下已公开的poc看看...

  • 4
  • 4
  • Air
  • 发布于 2022-07-19 09:42:26
  • 阅读 ( 9786 )

打造一款适合自己的扫描工具

手把手带你打造一款适合自己的扫描工具

  • 14
  • 7
  • 阿蓝
  • 发布于 2022-07-18 09:41:22
  • 阅读 ( 9144 )

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

【由浅入深_打牢基础】一文搞懂XPath 注入漏洞

DebugBlocker反调试技术

DebugBlocker的研究学习,基于2022鹏城杯BUG之眼的初步探索。

  • 0
  • 0
  • Lu1u
  • 发布于 2022-07-15 09:34:20
  • 阅读 ( 5677 )

java审计调试方式

在审计Java项目时,最理想的情况是我们拿到源码,并且可以直接运行调试;但也有很多时候,我们只能拿到一个Jar包、class文件等。这时候没法直接调试,需要我们用remote attach方式调试;也有一种情况是有源码也有jar包,但直接用源码编译时会报依赖错误很麻烦。为了能直接调试现成的jar包,也可以使用remote attach加依赖库的方式;还有一种情况是为了调试Java的native方法,查看native方法的C/C++实现。下文会一一描述。

  • 14
  • 4
  • Xiaopan233
  • 发布于 2022-07-15 09:32:51
  • 阅读 ( 8773 )

ctf---RSA中的非常规题型

这类题的解法可能不需要多么高深的算法,但也比常见的rsa解法更需要思维发散,这里就简单介绍几道简约不简单的题

  • 0
  • 2
  • cipher
  • 发布于 2022-07-14 09:43:35
  • 阅读 ( 12770 )

从一道CTF题浅谈MyBatis与Ognl的那些事

MyBatis 默认是支持OGNL 表达式的,尤其是在动态SQL中,通过OGNL 表达式可以灵活的组装 SQL 语句,从而完成更多的功能。在特定的情况下可能会存在RCE的风险。

  • 0
  • 1
  • tkswifty
  • 发布于 2022-07-14 09:41:17
  • 阅读 ( 8632 )

记一次分析crawlergo的URL去重原理

如何编写一个高效且准确,最重要还是要快的URL去重脚本,是一个需要大量实践基础+拥有好的想法+具备工程化思想的难题

  • 0
  • 0
  • xq17
  • 发布于 2022-07-13 14:31:46
  • 阅读 ( 6396 )

浅谈Webpack导致的一些问题

webpack的打包方便了我们,却也因为他的特性,使网站也存在了一些安全问题......

  • 15
  • 14
  • TUANOAN
  • 发布于 2022-07-13 09:52:50
  • 阅读 ( 15206 )

2022蓝帽杯初赛WriteUp

记录一下团队蓝帽比赛的wp以及赛后对题目的复现及思考

  • 1
  • 3
  • markin
  • 发布于 2022-07-13 09:47:49
  • 阅读 ( 8056 )

从零开始的钓鱼养成-(gophish+ewomail)

详细讲解钓鱼搭建流程

  • 4
  • 2
  • soufaker
  • 发布于 2022-07-12 09:42:44
  • 阅读 ( 11481 )

记某地市HW|外网打点到Linux内网横向初体验

记一个菜鸟首次从外网成功打点到Linux内网横向的体验

  • 21
  • 7
  • walker1995
  • 发布于 2022-07-08 09:35:03
  • 阅读 ( 14863 )

ACTF-web-WP&分析记录

上周末的ACTF在web方向的题目质量还是很高的,同时出现了两个之前比赛不怎么常用的漏洞利用点也是很值得ctfer学习和复现的

  • 0
  • 0
  • markin
  • 发布于 2022-07-08 09:32:50
  • 阅读 ( 5532 )

MIT 6.858 - lab1 - 栈缓冲区溢出漏洞利用

[MIT 6.858](https://css.csail.mit.edu/6.858/2020/) 是麻省理工学院一门著名的计算机安全系列课程。实验都围绕一个由课程教师构建的一个名为zoobar的web application来展开,本文做的是其中的第一个实验。

  • 0
  • 1
  • g0k3r
  • 发布于 2022-07-07 09:42:29
  • 阅读 ( 6034 )

记一次有趣的地市攻防演练经历

声明:本次所有目标均获得授权,文章内容仅供安全研究人员学习提升所用,请勿用文章内知识用于违法犯罪。文章内容主要记录攻防经历,可能没有太多的干货内容,欢迎师傅们留言交流。

  • 21
  • 7
  • tx1ee
  • 发布于 2022-07-07 09:42:01
  • 阅读 ( 15100 )

GoogleCTF2022:PWN掉一款8051气象站

本文是GoogleCTF2022 weather这道题的解题思路。题目提供了datasheet和firmware.c源码,按题意是需要读取8051片内ROM里的flag。 先来看看原理图,主要有下列部件: 1.一块带256bytes片内ROM的8051芯片 2.I2C总线上连了5个传感器,分别是湿度、光线(2个)、气压、温度传感器 3.I2C总线上还连了一个EEPROM,用作运行时的内存

  • 0
  • 1
  • sung3r
  • 发布于 2022-07-06 09:33:53
  • 阅读 ( 7017 )

C 和 C++ 中的双重抓取漏洞的研究(一):原理篇

C 和 C++ 中的双重抓取漏洞的研究(一):原理篇 01 漏洞介绍 双重抓取漏洞是一种特定类型的time-of-check to time-of-use (TOCTOU) bug,一般发生在共享内存接口中。当内核进程或其他特权进程(...

.NET WebShell 免杀系列之Unicode编码

0X01 背景 今天有个群友问.NET WebShell 绕过和免杀的方法,.NET下通常用其他的类和方法触发命令执行,本文不走曲线救国的路线,走硬刚Unicode编码绕过的方式Bypass主流的webshell查杀工具,那...

  • 1
  • 1
  • Ivan1ee
  • 发布于 2022-07-05 09:31:40
  • 阅读 ( 6588 )

Windows日志清除绕过

在我们日常的攻防演练过程中,登录横向等行为大部分会记录在 Windows 日志中,这将会增加被溯源的风险,针对于windows日志痕迹清除主要总结了以下这些方法

  • 11
  • 5
  • hyyrent
  • 发布于 2022-07-05 09:29:50
  • 阅读 ( 12032 )

一种PHP后门混淆方法

混淆是一门艺术,通过各种变化来实现脚本的免杀,后门查杀通常是使用正则表达式来进行静态匹配,而绕过大量已有正则的覆盖,就能实现免杀的效果,当然,这种方式也可能成为查杀工具的养料,自己学会变换的核心原理,就能实现真正意义上的免杀。