前段时间,学校学习了J2EE,顺便使用了jboss,查看了jboss的反序列化,然后讨论了反序列化漏洞。 简而言之,Java序列化是将Java对象转换为字节序列的过程。反序列是将字节序列恢复到java对象的...
Facebook提供了一个GraphQL节点,管理员可以通过该节点查看用户的广告点击日志。这些广告指的是在Facebook和Instagram上展示的广告,可以是赞助商广告,或侧边栏上显示的常规广告,可以根据不同...
0×00简介 Shecoject是一个由python3编写的工具,它可以直接在pyinstaller包中使用由特殊metasploit生成的原始文件,或者您可以使用此工具生成普通的原始文件然后打包它。使用ctypes模块将shellc...
DVHMA(该死的易受攻击的混合移动应用程序)是一款Android风格的混合模式应用,故意包含大量漏洞。它的功能是帮助安全研究人员合法地测试他们的工具或技术渗透,以帮助开发人员更好地理解混合...
写在前面 Burp Suite是一个功能强大的平台,很多渗透测试人员都喜欢使用它,安全社区的许多研究人员已经开发了许多功能扩展,并使它们免费提供。这些插件不仅简化了渗透测试的过程,而且还以各...
我一直认为与人分享是一个非常好的特质,我从脆弱性奖励领域的许多安全研究专家那里学到了很多东西,我终生可以使用,所以我决定关注这篇文章。我分享了我最近的一些小发现,并希望这些东西能帮...
网络数据嗅探是渗透测试工作的重要部分。通过嗅探,渗透人们可以学到足够的内容。在极端情况下,您可以通过嗅探来完成整个任务,例如嗅探支持网络登录的管理员帐户和密码。 为了实现这一功能,...
2018年9月1日,阿里巴巴云的态势感知发布了预警。最近,ECShop全系列版本的远程执行代码漏洞已被用于增加攻击次数。此漏洞可能直接导致网站服务器崩溃。黑客可以被WEB攻击。直接访问服务器权限...
您可能不知道“TEMPEST”,这是一种软件定义的无线电平台技术,用于窃取远程视频信息,可用作间谍工具包,用于定位RF信号(声音和振动)分析,以实现目标电子的屏幕内容窃取设备。由于所有电子设...
Twitter用户@raphael_scarv表示他可以利用融合漏洞有效地从其他进程中读取非缓存数据。但他说细节不会公布。 https://twitter.com/raphael_scarv/status/952078140028964864 OpenSSL...
新的一年已经开始,并且已经发布了一点福利。无意中发现了影响最新版phpcms的漏洞。最近,我使用了一个用phpcms框架构建的系统,无缘无故地创建了一个超级管理员。意图没有添加决定,然后我认为...
第七届中国网络安全大会(NSC 2019)将于6月13日在北京国家会议中心举行。大会由赛可达实验室、国家计算机病毒应急处理中心、国家网络与信息系统安全产品质量监督检验中心、首都创新大联盟及百家行业联盟…
毫无疑问,任何组织或公司都可能受到网络攻击的攻击。攻击者可能长期盯着您,并计划对您的组织发起有针对性的攻击,或者他们可能通过社交工作者技术或网络钓鱼攻击以“传播网络”的形式攻击您。...
特权后门是管理员忽略的最简单的链接,通常需要彻底检查系统才能发现。本文使用Wordpress作为示例介绍两种新类型的后门。 选项1 - 自动登录管理员帐户 这种方案更加微妙。我们只需找到一个管理...
前言 最近,来自Cybaze ZLab恶意软件实验室的安全专家Antonio Pirozzi和Pierluigi Paganini推出了一个名为BOTCHAIN的僵尸网络,这是世界上第一个基于比特币协议构建的全功能僵尸网络。 区块链...
密码过滤器渗透测试中的DLL应用程序 https://3gstudent.github.io/3gstudent.github.io/Password-Filter-DLL%E5%9C%A8%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E4 %B8%AD%E7%9A%84%E5%BA...
综述 在日常业务运营和维护中,它经常受到权威的困扰。如果太多,将违反最低权限原则,在系统中造成一定的安全隐患,无法正常开展业务。让我们来看看如何优雅地控制系统。确保系统安全的权限。...
工具介绍 Arpağ:土耳其神话中魔术词的意义。 Arpag通过扫描目标的端口服务自动化攻击,然后转到msf以查明是否存在合适的漏洞。 说明 Git clone https://github.com/anilbaranyelken/arpag...
DotDotPwn是一个非常灵活的智能模糊器,可用于发现Web/FTP/TFTP服务器和Web平台(CMS,ERP,博客等)中的遍历目录漏洞。它使用Perl编程语言编写,可在OS X,* NIX或Windows平台上运行。 此外,...
浙江大学的六位科学家发现他们可以使用人耳听不见的超声频率向语音助手软件发送命令,以接管手机,智能家居甚至汽车。而且这种类型的攻击不需要与手机联系。 研究人员将攻击命名为DolphinAttac...
有什么黑客技巧都可以分享呢?
立即写作