NSSCTF_RE(一)暑期

一个 exe ,一个 c# 的 dll , 一个 json文件。一个没加壳的程序调用了一个魔改upx壳的dll里的ttt函数。然后010分析又是一个 c# 的 PE 结构。下面有点像凯撒,但是字符串像base64。发现是将资源文件的data文件异或了。是对一个文件读取后的操作,上厨子。这个也必须加上

三十种未授权访问漏洞复现 合集( 五 )

Network File System(NFS),是由SUN公司研制的UNIX表示层协议(pressentation layerprotocol),能使使用者访问网络上别处的文件就像在使用自己的计算机一样。服务器在启用nfs服务以后,由于nfs服务未限制对外访问,导致共享目录泄漏。

深信服day6:安全访问服务边缘(SASE)

作为SASE概念的提出方,Gartner认为SASE是一种基于实体的身份、实时上下文、企业安全/合规策略,以及在整个会话中持续评估风险/信任的服务;实体的身份可与人员、人员组(分支办公室)、设备、应用、服务、物联网系统或边缘计算场地相关联。SASE是一个基于云原生的网络和安全组件框架。

网络安全笔记第五天(了解kali简单操作)

└─# ifconfig //查看网卡信息eth0: flags=4163 mtu 1500 //以太网卡0lo: flags=73 mtu 65536 //本地回换接口。

IPSec VPN

IPSec VPN:是一个安全协议框架,具有基于密码学、可操作性、高质量的安全保护机制。可以确保在公网上安全传输数据

万户 ezOFFICE协同管理平台 getAutoCode SQL注入漏洞复现(XVE-2024-18749)

​万户 ezOFFICEgetAutoCode.jsp 接口处存在SQL注入漏洞,未经身份验证的远程攻击者可利用此漏洞获取数据库权限,深入利用可获取服务器权限。

堆垛机程序实例分享:PLC硬件配置与SCL编程,稳定运行于博途V15.1 V16版本,实用可靠,支持安全功能

堆垛机的运动控制主要通过X轴的S120、Y轴的G120和Z轴的G120实现。堆垛机程序的设计和编写侧重于实现其核心功能,即控制和监控堆垛机的运行。需要注意的是,由于安全PLC的特殊性,堆垛机程序中的安全程序部分存在密码保护。通过合理的硬件配置和编写优质的程序代码,堆垛机能够实现准确、高效的运行。堆垛

H3C iMC智能管理中心 远程代码执行漏洞复现(XVE-2024-4567)

H3C iMC智能管理中心 /byod/index.xhtml、/selfservice/login.jsf、/rpt/reportpage/loginrpt.jsf等多个接口处存在远程代码执行漏洞,未经身份攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器

【网络安全的神秘世界】HackBar绕过许可证

链接:https://pan.baidu.com/s/1UDJwtQb2XUnLseg4pqe_Xw 提取码:6666。再把刚下好的“{4c98c9c7-fc13-4622-b08a-a18923469c1c}.xpi”添加扩展即可!用Firefox浏览器安装hackbar插件后,按F12键,发现如

深度解析:disableHostCheck: true引发的安全迷局与解决之道

在Web开发的道路上,追求高效与便捷的同时,我们绝不能忽视安全的重要性。虽能解决一时的跨域难题,但其背后的安全隐患不容忽视。通过合理使用代理、增强安全意识、环境隔离、灵活配置以及错误追踪与日志记录等措施,我们可以在保障安全的前提下,继续探索技术的无限可能。记住,安全是任何技术应用的基石,唯有筑牢安全

PIKACHU靶场练习通关

pikachu靶场练习

推荐5个专业+好用+免费的数据恢复神器,恢复成功率高且不损害原文件

这篇文章推荐了四款专业、好用且免费的的数据恢复工具,这些工具能够恢复因误删、格式化、病毒感染等原因丢失的数据,支持多种存储介质和文件系统。福昕数据恢复是一款专业的数据恢复软件,它具备强大的数据恢复能力,能够有效地恢复因误删、格式化、病毒感染等原因丢失的数据。该软件操作简单,界面友好,支持多种存储介质

nacos - 0 day 【已成功复现】

nacos-0day-rce漏洞分析,poc利用介绍

命令注入与代码执行详解

例如,被过滤的命令是 cat,可在终端执行 echo 'cat' | base64 得到编码后的字符串 Y2F0Cg== ,然后执行 echo 'Y2F0Cg==' | base64 -d | command ,其中 command 为要执行的具体命令,如查看文件 test.txt 的内容,即 ec

GDidees CMS v3.9.1 本地文件泄露漏洞(CVE-2023-27179)

打开靶场进入靶场页面如下根据题目构造 URL可以看到下载了一个文件并以 PNG 结尾现在就是要找到 flag,但是用浏览器的话是以 PNG 结尾,我们无法查看文件,可以利用 curl 进行测试。

RCE之突破长度限制

我们在写webshell时通常会遇到过滤,但除了过滤之外还可能会有长度限制,这里就简单说一下关于RCE突破长度限制的技巧。

【ROS2】高级:安全-设置访问控制

目标:限制节点可以使用的主题。教程级别:高级时间:20 分钟内容背景修改permissions.xml签署策略文件启动节点使用模板背景在继续之前,请确保您已完成设置安全教程。权限非常灵活,可以用来控制 ROS 图中的许多行为。在本教程中,我们演示了一项仅允许在默认chatter主题上发布消息的策略。

PEPM Cookie 远程代码执行漏洞复现(XVE-2024-16919)

PEPM系统存在远程代码执行漏洞,Cookie的auth字段存在反序列化漏洞,攻击者可构造反序列化链生成恶意数据,执行任意PHP代码。

前端打包部署后源码安全问题总结

前端安全是开发现代Web应用时必须考虑的重要方面。通过实施上述策略,可以有效地减少源码泄露的风险,保护敏感数据和用户隐私。这些措施需要开发团队的持续努力和对安全实践的坚持。希望本文能帮助你提升应用的安全性,为用户提供一个安全可靠的在线体验。

[漏洞复现]最新帆软前台getshell漏洞及优化poc

[漏洞复现]最新帆软前台getshell漏洞及优化poc

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈