漏洞
未读
关于超高危漏洞"狂躁许可"的一些信息
近期,微软披露最新的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。该漏洞可稳定利用、可远控、可
漏洞
未读
GitLab CVE-2024-45409漏洞
一、漏洞描述 CVE-2024-45409 漏洞是由 Ruby SAML 库引起的。Ruby SAML 库是用于实现 SAML 授权的客户端。12.2 及以下的所有版本、1.13.0 到 1.16.0 之间的 Ruby-SAML 版本都受此影响。这些版本不能够正确验证 SAML 响应的签名。因此,具
网络安全
未读
绕过杀软dumphash 离线读取
工具介绍 Dumphash 绕过国内全部杀软转存储 该工具无任何网络行为 编译完成后可以注释掉那些输出语句 转存储的dump文件需要使用脚本进行修复才能读取(签名修复)! 测试平台为win10 360开启核晶 Defender
网络安全
未读
后渗透之linux持久化控制技术
Post-penetration Linux persistence control technology 免责声明 本文档所提供的信息旨在帮助网络安全专业人员更好地理解并维护他们负责的网站和服务器等系统。我们鼓励在获得适当授权的情况下使用这些信息。请注意,任何未经授权的使用或由此产生的直接或间接后
网络安全
未读
CTFWEB-RCE篇
啥是RCE? php的代码执行简称RCE是Remote Command Exec(远程命令执行)和Remote Code Exec(远程代码执行)的缩写;Command指的是操作系统的命令,code指的是脚本语言(php)的代码 php的命令执行利用 php的命令执行,我们默认讨论的是服务器操作系统
漏洞
未读
Fastjson反序列化漏洞深度分析
概述 Fastjson是阿里巴巴的⼀个开源Java库,提供了Java对象与Json相互转换的API toJSONString()方法:将Json对象转换成Json字符串; parseObject()方法:将Json字符串转换成Json对象; pase()方法:将Json字符串转换为Json对象
网络安全
未读
HOUSE_OF_FMT
一、问题提出 // house_of_fmt.c
#include <stdio.h>
#include <unistd.h>
#include <string.h>
char buf[200] ;
int main(){
setvbuf(stdout,0,2,0);
while(1){
漏洞
未读
【0day】某云HKMP智慧商业软件存在逻辑缺陷漏洞
漏洞简介 某和正信息技术有限公司,成立于2010年,位于山东省青岛市,是一家以从事软件和信息技术服务业为主的企业。某云HKMP智慧商业软件存在任意用户添加漏洞 资产详情 body="金斗云 HKMP" 漏洞复现
漏洞
未读
反序列化漏洞学习指南
分类 反序列化漏洞,就是在将一段特定格式的数据流反序列化为特定数据结构或对象时,由于处理不当,而造成的安全漏洞。 特定格式的数据流?那都有哪些格式呢?按照不同的数据流类型,将Java反序列化漏洞分为以下四类: 二进制流反序列化漏洞
CTF
未读
CTFWEB-JWT篇
Web题目做题思路 第一步 拿到题目后,判断题目利用的漏洞方式为读取、写入、还是执行。在不能马上确定的情况下,就由从低到高,依次挖掘,即先找文件读取、再找文件写入、再找命令执行。这一步先确定出最终要拿到的权限,确定渗透方向。
网络安全
未读
甲方视角下的白盒安全测试
信息搜集 甲方的道友们在做白盒安全测试时,一般都是让业务线提供系统代码,之后直接开始审计,业务线给什么代码,就审什么代码。当遇到一个架构较为复杂的系统时,后台可能会存在多个web服务(如微服务架构),而业务线往往只提供他认为最主要的一个web服务的代码,这时就出现了代码遗漏的问题。所以为了确保我们审