最新发布第30页
排序
先锋马上线后渗透-dll注入上线
Q&A 为什么我们需要白加黑这种攻击方法呢? 答:无论是分离免杀还是捆绑上线的免杀方式早已被研究员们每天推演成千上万遍了,像CS这类主流的C2工具的yara规则早就被各大安全厂商研究透了,...
目前最高效的【仿站神器】!截图就能复制网站,完全开源
一个简单的工具,可使用 AI 将屏幕截图、模型和 Figma 设计转换为干净、实用的代码。 支持的堆栈: HTML + 顺风 反应 + 顺风 Vue + 顺风 引导程序 离子 + 顺风 静止无功发生器 支持的AI模型: G...
云安全 – 常见漏洞学习笔记
面向对象的存储,也被称为云存储,云存储主要分为三部分,分别是 key、data 和 Metadata 假设一个地址为 http//aaa.s3.ap-northeast-2.amazonaws.c/bbb 这里aaa为存储桶的名称,...
应急响应 – 紫狐木马处置
特征确认 1、cpu 占用率较高 2、netstat -ano 查看有大量的对外 1433 不明连接 3、输入 fltmc 发现存在 dump_xx 过滤器,为紫狐木马病毒特征(管理员权限) 处置方式 使用 everything 检索 ms*....
二维码安全之看我如何登录你的T账号
漏洞已修复才发的文章 **** ** ==================== 标准的二维码登陆流程如下: 打开web界面进入登陆然后加载二维码 网站开始轮询,来检测二维码状态&nb...
远程代码执行S2-062 CVE-2021-31805验证POC
s2-062 远程代码执行S2-062 CVE-2021-31805验证POC 验证方式 vulfocus靶场问题 poc里面是验证s2-061靶场的,参数为id,新靶场参数为name 判断是id主要是因为想不到windows和linux有什么好的通用...
获取k8s的Cluster Admin权限后的横向节点与持久化探索
前言 通常在红蓝对抗中,我们可能会通过各种方法如弱口令、sql注入、web应用漏洞导致的RCE等等方法获得服务器的权限;在当前云原生迅猛发展的时代,这台服务器很可能是一个容器,在后续的后渗透...
BC实战|Bypass安全狗
学以致用。 漏洞发现 常规流程走一遍,发现一处标记信息已读的功能点比较可疑: 抓包加单引号重放: 可以看到单引号被转义了,看下闭合方式,问题不大,因为有回显,直接使用报错注入。 报错注...