间谍软件开发商利用漏洞利用链攻击移动生态系统

导语:间谍软件开发商结合使用了零日漏洞和已知漏洞。谷歌TAG的研究人员督促厂商和用户应加快给移动设备打补丁的步伐。间谍软件开发商利用漏洞利用链攻击移动生态系统去年,几家商业间谍软件开发商开发并利用了针对 iOS 和安卓用户的零日漏洞。然而,它们的漏洞利用链还依赖已知的漏洞才能发挥作用,这凸显了用户和

记一次heapdump泄露到拿下云主机

记一次heapdump泄露到拿下云主机

第40篇:CORS跨域资源共享漏洞的复现、分析、利用及修复过程

Part1 前言CORS跨域资源共享漏洞与JSONP劫持漏洞类似,都是程序员在解决跨域问题中进行了错误的配置。攻击者可以利用Web应用对用户请求数据包的Origin头校验不严格,诱骗受害者访问攻击者制作好的恶意网站,从而跨域获取受害者的敏感数据,包括转账记录、交易记录、个人身份证号信息、订单信息等等

Vmware CNVD-2021-12321 漏洞自查修复

Vmware CNVD-2021-12321 漏洞自查修复

常见WEB漏洞简介

♥这里就是菜咩总结了一些常见的web漏洞一点点学习啦♥SQL注入、文件上传、XSS跨站、文件包含、反序列化、代码执行、逻辑安全、未授权访问CSRF、SSRF、目录遍历、文件读取、文件下载、命令执行、XXE漏洞可以获取到网站数据库里面的权限、数据。有的漏洞可以直接获取想要的东西,有的则是间接获取大部分

中国能源网络安全大会举办,腾讯安全曹文炎分享助力能源企业安全建设的实践经验

然而传统技术和管理思路无法带来较好的解决效果,集约化建设趋势下,安全管理需要加强组织内的跨部门协同,将传统的发现问题通报式的监管,转变为真正抓安全能力提升,给出指导的监管,实现以安全效果为目标的安全运营。腾讯安全集合联合实验室矩阵、安全算力、安全算法三大核心能力,整合多个解决方案及产品,通过“1+2

云安全攻防(二)之 云原生安全

什么是云原生安全?云原生安全包含两层含义:面向云原生环境的安全和具有云原生特征的安全。

网络安全之防火墙 server nat 基本配置实验

目的地址 --- 写私网地址,私网地址为真正的服务器,公网只是个Ip(服务器所在的地址)配置路由黑洞,防止该虚拟设备被当做一个真实的设备使用。server nat 调用 server-map的。到接口地址(NAT策略可以,服务器映射不可以)公网地址 --- 服务器映射。私网地址,公网地址访问的对象。

WEB漏洞-SQL注入-利用SQLMAP工具绕过WAF

此时可以在SQLMAP的命令里加入“--random-agent”参数,此参数的作用是使User-Agent后面的值按照其字典随机出现。因此就需要我们自己来写脚本,在自己写脚本的过程中可以参考“tamper”下的脚本,可以对里面的脚本进行修改。在漏洞防护规则里可以看到包含一种名为“工具拦截”的检测类

内网安全 - 局域网探针

内网安全 - 局域网探针

云镜CVE-2021-44983复现

taocms 3.0.1 登陆后台后文件管理处存在任意文件下载漏洞

暗月内网渗透实战——项目七

这一次的内网渗透让我学到了很多新的东西,中间也遇到了很多的困难,不会的地方,不过好在网上有很多大佬已经做过writeup了,让我这个菜鸡不至于卡死现在把整个流程都写下来吧

zip明文攻击

zip明文攻击

[JAVA安全]CVE-2022-33980命令执行漏洞分析

JAVA CVE-2022-33980命令执行漏洞分析

【网络安全】IIS短文件名泄露解决办法

在Windows下查看对应的短文件名,可以使用如下命令dir /x。

Web渗透测试实战——(1)Web渗透测试简介

渗透测试实战_Web渗透测试简介 ·什么是渗透测试·渗透测试类型·渗透测试阶段1. 信息收集与侦查2. 枚举3. 漏洞评估与分析4. 漏洞利用5. 报告功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左

网络安全 hw 蓝队实战之溯源

记一次网络安全 hw 蓝队实战之溯源

网络安全应急响应典型案例集

2020年2月,安服团队接到某运输公司应急请求,该公司通过天眼发现存在服务器失陷的危急告警。应急人员通过分析天眼发现,该公司内部环境中20余台服务器出现失陷告警,其中两台重要服务器上发现被植入后门,服务器已沦陷,同时多台服务器上均发现Frp代理、CobaltStrike上线脚本与漏洞利用工具使用痕迹

【网安神器篇】——Sqlmap详解

sqlmap源码阅读

Xray 漏洞扫描工具使用方法

Xray 漏洞扫描工具使用方法文章目录Xray 漏洞扫描工具使用方法申明:本文内容均在内网中进行,实验环境为自己服务器所搭建的DVWA靶场。使用XRAY进行主动扫描和被动扫描(window)下载地址:Github: https://github.com/chaitin/xray/releases运行

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈