个人对审计的理解,互相学习。
分享者才是学习中最大的受益者!
周末试了试最近新出的一款测绘产品——全球鹰网络空间测绘搜索平台,个人对如何使用测绘平台搜索资产做了一些通用总结,不喜勿喷
从一道智能合约赛题看Poly Network 事件
# 注册表 在我们的计算机里面,有一些程序是可以设置成开机自启的,这种程序一般都是采用往注册表里面添加键值指向自己的程序路径来实现开机自启 在windows里面开机自启的注册表...
这个cms有点旧了,找了一下Github已经很久没有进行更新了,应该是不再维护了,看样子是使用的范围比较小,fofa搜了一下只有一点点,大大多点开看还像是单纯的测试站....找了一下,这个cms是有个文件上传的CVE编号的,相关的漏洞分析利用啥的好像没人整,那就自己来吧...
最近在研究某数字杀软的时候看到有个配置选项:
最近挖洞的时候,注意到 **Spring <= 4.1.8** 中提供的 `MultipartFile` 对象潜在的威胁,如果不注意就会造成 **目录穿越漏洞**
分享者才是学习中最大的受益者!
## 0x00 前言 一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。 ## 0x01 获取tortoiseSVN连接密码 `tortoiseSVN`客户端连接记录文件位置:...
## windows异常处理 Windows中主要的异常处理机制:VEH、SEH、C++EH。 SEH中文全称:结构化异常处理。就是平时用的`__try` `__finally` `__try` `__except`,是对c的扩展。 VEH中...
致远OA这个任意文件上传的洞出来很久了,一找文章基本都是EXP的使用,漏洞分析的文章基本没有,有的看了之后觉得也不是特别到位,还是自己来分析一遍,加深原理理解。。。
分享者才是学习中最大的受益者!
## WatchAD攻防实战 WatchAD是0KEE Team研发的开源域安全入侵感知系统,WatchAD收集所有域控上的事件日志和kerberos流量,通过特征匹配、Kerberos协议分析、历史行为、敏感操作和蜜罐账户等...
POP链不能只去看,要尝试动手去跟进分析。如果文章有什么不对的地方请大佬们指教~
这块领域大佬太多,大佬勿喷~ 本文将从工具视角下对实现jvm注入的过程做分析,看一下冰蝎作者键盘下的demo工具都经历了些什么
本文介绍了充电基础设施的架构与通信协议,总结了充电基础设施面临的安全风险,列举了充电桩被攻陷的案例。
分享者才是学习中最大的受益者!
接着上一篇文章继续分析,四条链子中第二条是最为复杂也是最有意思的,一切是那么的恰到好处哈哈哈