最新发布第29页
排序
201-A13-文件上传漏洞(上)
一、漏洞产生原理: 一般对于上传漏洞的概念定义如下:由于程序员在对用户文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型或者处理缺陷,而导致的用户可以越过其本身权限向服...
先锋马上线后渗透-dll注入上线
Q&A 为什么我们需要白加黑这种攻击方法呢? 答:无论是分离免杀还是捆绑上线的免杀方式早已被研究员们每天推演成千上万遍了,像CS这类主流的C2工具的yara规则早就被各大安全厂商研究透了,...
应急响应 – 紫狐木马处置
特征确认 1、cpu 占用率较高 2、netstat -ano 查看有大量的对外 1433 不明连接 3、输入 fltmc 发现存在 dump_xx 过滤器,为紫狐木马病毒特征(管理员权限) 处置方式 使用 everything 检索 ms*....
二维码安全之看我如何登录你的T账号
漏洞已修复才发的文章 **** ** ==================== 标准的二维码登陆流程如下: 打开web界面进入登陆然后加载二维码 网站开始轮询,来检测二维码状态&nb...
获取k8s的Cluster Admin权限后的横向节点与持久化探索
前言 通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透...