MSSQL高权限注入写马至中文路径

MSSQL高权限注入写马至中文路径

记一次自动化渗透测试的学习研究

在攻击树的基础上生成简化版的转移矩阵,随后基于深度强化学习来自动化给出渗透测试策略,未来可以根据该策略自动调用渗透测试工具来完成攻击。

  • 1
  • 3
  • z3
  • 发布于 2021-06-08 17:02:35
  • 阅读 ( 8631 )

YXcms后台插马拿shell

YXcms是一款基于PHP+MYSQL构建的高效网站管理系统。

浅谈XSS

# XSS漏洞 # 绕过推荐 <span id="2">XSS绕过可以看看该文章:</span>[XSS过滤绕过速查表](https://blog.csdn.net/weixin_50464560/article/details/114491500)...

  • 9
  • 3
  • Johnson666
  • 发布于 2021-06-02 15:56:11
  • 阅读 ( 7649 )

fofa爬虫 + 源码泄露PoC之梦幻联动(有福利)

# 写在前面 相信大家一定对源码泄露并不陌生,这里也不赘述这个漏洞的原理和危害了,网上一搜也都有好多好多,看都看不完~~~ 那今天这里我们讲啥呢?那就直入主题吧~今天这里我就贴出我自己参...

  • 3
  • 3
  • Johnson666
  • 发布于 2021-06-02 15:51:52
  • 阅读 ( 7563 )

如何快速扫描全网端口

如果我们想扫描全网端口开放情况该怎么办?这种...

别致的上传思路导致getshell的案例

遇到二次开发的上传接口,如`uploadTX`、`uploadOSS`、`uploadS3`时,可尝试`upload`接口是否存在

泛微e-mobile6.6前台RCE漏洞分析与复现

泛微e-mobile6.6前台RCE漏洞分析与复现

记一次域渗透靶场学习过程

VulnStack7是红日安全团队最近的一个ATT&CK靶场,所以有了记一次域渗透靶场学习过程

Apache Flink反序列化漏洞分析

Apache Flink反序列化漏洞分析

【补天白帽黑客城市沙龙-西安站】巧用Chrome-CDP远程调用Debug突破JS逆向

演讲议题:巧用Chrome-CDP远程调用Debug突破JS逆向

【病毒分析】“美杜莎”勒索家族:从入侵到结束的全流程深度解析

1.背景 1.1 家族介绍 Medusa家族是一种主要针对基于Windows环境的勒索软件即服务(RaaS),自2021年6月起活跃。该勒索软件在2023年初因其活动升级而广为人知,特别是与其专用泄露网站Medusa Blo...

从开发者视角解析Gin框架中的逻辑漏洞与越权问题

以go的gin后端框架为例子,详细剖析了各种逻辑越权漏洞的成因已经对应防范手段,也为白帽子提供挖掘思路

  • 1
  • 2
  • 7ech_N3rd
  • 发布于 2025-02-28 09:04:21
  • 阅读 ( 1448 )

从EDR特性出发到对抗EDR

大家可能都了解``EDR``的一些特性,包括一些内存扫描,用户态挂钩,调用堆栈分析以及签名扫描等等。这一节我们将来看看如何对抗``EDR``。

  • 1
  • 2
  • 南陈
  • 发布于 2025-02-24 09:34:44
  • 阅读 ( 1846 )

使用分支对抗进行webshell bypass

使用分支对抗进行webshell bypass

  • 1
  • 2
  • Werqy3
  • 发布于 2025-03-10 11:17:55
  • 阅读 ( 1919 )

resin内存马研究思路以及细节处理

最近实习过程中在进行一些内存马的工作,其中有些中间件自己还不是很熟悉,于是一个一个想着把他们都过一遍。然后又正好在回顾和学习泛微的一些洞,对应着resin也过一遍。

  • 1
  • 2
  • stoocea
  • 发布于 2025-02-12 10:00:00
  • 阅读 ( 1312 )

某开源OA白名单后缀限制下巧用系统设计getshell

白名单后缀限制下巧用系统设计getshell

实战|内网中vcenter集群攻击全程实录,学会你也行!

内网中vcenter集群攻击过程详细记录,学会你也行!

  • 5
  • 2
  • 青橄榄
  • 发布于 2025-02-07 11:08:44
  • 阅读 ( 2270 )

x86_shellcode的一些总结

本文章会涉及到各种shellcode的原理和撰写,然后还有可见字符串漏洞的撰写和原理,以及工具梭哈和 一些针对不同orw情况的模板shellcode

  • 3
  • 2
  • sn1w
  • 发布于 2025-01-16 09:00:00
  • 阅读 ( 2203 )

一些木马反制技巧

在信息安全攻防领域,木马程序 的隐藏与反制技术一直是研究的热点与难点。本篇文章深入探讨了恶意程序如何通过多种手段实现自我隐藏、逃避检测以及持久化运行

  • 3
  • 2
  • cike_y
  • 发布于 2025-01-15 09:36:49
  • 阅读 ( 1687 )