暂无介绍
分享者才是学习中最大的受益者!
一次BC站点的GetShell过程
分开shellcode和加载器绕过杀软上线msf。
一次渗透测试遇见的系统,遂进行代码审计
在实际渗透场景中,不少业务站点的登录处都存在验证码,如果不是前端验证的验证码类型情况,就无法使用 burpsuite 爆破测试弱密码。而不少用于验证码识别的 api 接口都是收费的。没办法,人穷,只能自学,我选择通过机器学习来训练验证码识别模型,对抗渗透站点中的验证码。
关于JNDI的一些学习
浅谈渗透测试中常见的密码为密文的情况下如何进行利用的方法
分享新手如何上手webshell免杀的思路
一次运气很好的越权漏洞实战挖掘
在一个项目上发现了一个tp5的rce漏洞,但是有宝塔拦截了
三款主流编辑器FCKeditor、Kindeditor和ueditor漏洞整理分析
前段时间log4j远程代码执行漏洞可谓是掀起了一股浪潮,伴随而来的是接踵而来的应急,那天被客户一个电话紧急叫走了,到了现场查看了我司的流量设备,果不其然,捕获的攻击事件数据包显示已经被成功利用了。紧接着就是一系列的应急流程,通过公开的exp帮助客户检查了所有的资产,并协助其升级为了RC2版本。
在进行年度总结的时候,发现七一重保的时候还进行过一次应急响应,是一起关于非法上传事件的应急响应,在这里进行一下分析总结。
今天写一篇静态免杀的文章
11 回答,15赞同
0 回答,1赞同
43 回答,5赞同
0 回答,0赞同
0 回答,2赞同