CVE-2024-32238 H3C-密码泄露
H3C ER8300G2-X易受不正确访问控制的影响。路由器管理系统的密码可以通过管理系统页面登录界面访问。app="H3C-Ent-Router" && title=="ER8300G2-X系统管理。返回包中存在有vtypasswd参数,告诉了我们登录的密码。修复建议:升级到最新版本。CVE-20
【玄机】第一章 应急响应-webshell查杀
隐藏shell就是.xxx文件,用ls -al可以查看该隐藏文件,此处就是/var/www/html/include/Db/.Mysqli.php。3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx。1.黑客webshell里面的f
5--SQL注入(小迪安全)
php文件中,通过str_replace函数将select转换成fuck;str_replace函数详解绕过方法:对过滤关键字进行大小写,hex编码,叠写,等价函数替换等等。
数字化技术对数据全生命周期安全的影响(三)—— 区块链
区块链技术对数据安全有显著的双面影响。它提供了不可篡改性、去中心化和数据隐私保护等重要优势,但也带来了诸如隐私泄露、51%攻击、智能合约漏洞、私钥泄露等安全威胁。本文主要介绍区块链技术在整个数据生命周期中对数据安全的双面影响和安全威胁应对措施
NSSCTF靶场题解(7)
NSSCTF靶场刷题。更多是写给新手小白,解题方面逻辑递进,有助于培养思考题目。这次刷题的感悟是,如果希望能力进阶,可以尝试做题的时候不要直接看wp,初期新手阶段可以看【作为一个引导作用】,后期想要能力提升的话建议多探索题目多解的可能性,还有,PHP手册是个不错的好东西~!
day2-HVV四贱客陆续登场:帆xx、xx微、xx远、xx友
具备强大的安全研究团队,公司下辖多个实验室,其中杀手锏攻防实验室拥有大批漏洞发掘和分析人员,是独立发掘CVE和CNVD漏洞数量的团队;不要迷惑于表象而要洞察事务的本质,要有文盲学习知识的心态,有时我们的学历,是我们学习过程中 最大的障碍。【消息标题】:蓝凌EKP存在sys_ui_component远
最新版VMware Workstation Pro详细下载和安装教程
最新VMware虚拟机特别详细下载和安装教程,学会后不求人
2024-HW最新漏洞整理及相应解决方案(二)
本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如有内容争议或侵权,请及时私信我们!我们会立即删除并致歉。前言:
【Vulnhub系列】Vulnhub_SecureCode1靶场渗透(原创)
Vulnhub系列-SecureCode1靶场做题记录
『vulnhub系列』FUNBOX LUNCHBREAKER
首先在jim中找到.ssh目录下载id_rsa文件看看是否有ssh登录的证书,下载出来其实里面是没有东西的。继续信息搜集,我们知道这个机器还开启了21号端口,开启了ftp服务,我们尝试使用匿名登陆。我们好像还有john的密码还没有,使用得到的密码字典进行爆破,其实能用的只有两个,是。那就试着爆破一下
远程访问安全:rsync、ProFTPD、OpenSSH和VNC漏洞分析
ProFTPD是ProFTPD团队的一套开源的FTP服务器软件。该软件具有可配置性强、安全、稳定等特点。ProFTPD 1.3.5中的mod_copy模块允许远程攻击者通过站点cpfr和site cpto命令读取和写入任意文件。任何未经身份验证的客户端都可以利用这些命令将文件从文件系统的任何部分复制
NSSCTF靶场题解(5)
站在小白的视角上,写了在写题目的wp方面更多是想体现题目思考的逻辑和细节,更多是写给同样新手小白的内容,解题方面为什么从这一步到下一步的,很助于培养思考题目的逻辑思维,尽我所能把细节阐释到位。
src漏洞挖掘--验证码篇
src挖掘小技巧-验证码篇
面对403的绕过技巧
尝试使用不同的请求方法来访问:GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK。开发者会对nginx代理识别访问端ip,限制对其接口访问,尝试使用X-Forwarded-For、X-Forware
Narak靶机打靶过程
Narak发布日期:23 Sep 2020tips1、目录扫描记得扫 txt、备份文件等2、爆破无果,可以自己通过页面单词整理一份字典3、端口扫描 TCP要是打不进去,看看UDP。
代码审计: ThinkPHP V6.0.12LTS反序列化漏洞复现
ThinkPHP 是一个流行的 PHP 框架,其 6.0.12 LTS 版本中曾经存在一个反序列化漏洞。这类漏洞可能会被恶意攻击者利用来执行任意代码,危害系统安全。下面我将对这个漏洞进行复现,如果有需要源代码的读者请私信我,或者我后续放置在我的免费资源上面
RCE漏洞及绕过
RCE漏洞:远程代码执行和远程命令执行在很多Web应用中,开发人员会使用一些特殊函数,这些函数以一些字符串作为输入,功能是将输入的字符串当作代码或者命令来进行执行。当用户可以控制这些函数的输入时,就产生了RCE漏洞。
重磅发布丨安全玻璃盒RASP护网版本,以攻防驱动安全
安全玻璃盒全新打造的护道RASP-攻防对抗版,能够在攻防对抗的事前、事中、事后三个阶段分别为蓝队(防守方)进行多种安全能力辅助。
【vulnhub】DerpNStink靶机
我刚开始用的是kali上面的searchsploit工具命令进行搜索版本利用搜索出来的脚本文件,但失败了,也可能是利用的脚本不对,大家可以多尝试几个脚本,看看能否成功,也希望与大家讨论。我在这找了一个有关版本的相关提权文件,有一个本地提权漏洞CVE-2021-4034, 作用有点类似于sudo,允许
DHCP基础知识
动态主机分配协议。