首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏网络攻防实战知识交流

    杯部分writeup

    AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=

    1.4K10发布于 2019-07-25
  • 来自专栏安恒网络空间安全讲武堂

    杯REFINAL——write up

    根据前面的一些信息,判断出长度为0x30,经过如下设置,我们可以很快开始进行动态调试。

    63020发布于 2018-10-25
  • 来自专栏黑战士安全

    2023面试题总结

    十七、Web TOP 10 漏洞有哪些? 1、SQL 注入2、失效的身份认证3、敏感数据泄露4、XML 外部实体(XXE) 5、失效的访问控制 6、安全配置错误7、跨站脚本(XSS)8、不安全的反序列化9、使用含有已知漏洞的组件10、不足的日志记录和监控十八

    2.4K51编辑于 2023-07-26
  • 来自专栏奝-大周

    杯2018-easy_tornado

    首先看题 里边的内容分别是 ) ) 我们可以直接得出flag所在的文件夹是/fllllllllllllag 分析这三个的url http://de0ee060-7c62-4c47-9155-96c3

    73130发布于 2020-08-19
  • 来自专栏小生观察室

    行动中的横向渗透

    视频内容 行动中的横向渗透 1080P超清版 微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。 如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。

    2.5K60发布于 2021-05-14
  • 来自专栏安恒网络空间安全讲武堂

    杯pwn——huwang超详细wp

    比赛结束快一个星期了,复现了一下这道题,借鉴了一下网上的wp发现大佬们写的都很简略,所以这里写一个详细的wp供小白们学习。

    1.1K20发布于 2018-11-05
  • 来自专栏网络安全攻防

    必备】冰蝎WebShell免杀生成

    ByPassBehinder / 冰蝎WebShell免杀生成 文件:ByPassBehinder.exe MD5 HASH:04caea5648786157fb65dd51d2bc061e

    1.1K10编辑于 2024-06-08
  • 来自专栏R0A1NG 技术分享

    2018 杯 easy_dump题目复现

    链接: https://pan.baidu.com/s/1RfQPAHo_WqMUL4frg9tuXw 提取码: g9mk

    91610编辑于 2022-02-19
  • 来自专栏网络安全攻防

    必备】OA配置文件解密神器

    在后渗透测试阶段我们获取到目标服务器的权限后可以对目标服务器上的配置文件进行一些检索,查看是否存在明文的数据库链接账号密码,随后链接数据库获取关键核心数据信息,而在此攻防演练中我们会遇到很多OA类系统的场景,其中有不少是直接加密存储的,不过由于加密(编码处理)的算法过于简单或者密钥硬编码从而导致可以进行反解,DecryptOA目前集成了万户、蓝凌、致远、帆软、用友配置文件的解密能力

    40610编辑于 2024-05-30
  • 来自专栏Khan安全团队

    之Linux应急处理操作手册

    断连排查(变现为网络不通或间断性连通) iptables -L #查看防火墙 cat /etc/resolv.conf #查看域名解析 ifconfig -a #查看网卡信息 应用服务问题诊断(小本本记起来

    1.7K40发布于 2020-09-27
  • 来自专栏网络安全自修室

    2022红蓝准备及评分规则

    ERP、财务等内部系统漏洞 堡垒机存在漏洞风险 域控服务器存在漏洞风险 WebShell、反弹Shell、免杀后门混合使用 双网卡服务器或网关 源代码服务器存在漏洞 4、拿下目标 拿下核心系统 拿下核心 控制数据库 二、蓝队防守思路 1、准备阶段 2、自查整改阶段 3、攻防预演习阶段 4、正式演习阶段 三、“” 网络安全攻防实战演习评分规则 1、攻击方评分规则 2、防守方评分规则

    7.6K41编辑于 2022-09-01
  • 来自专栏网络安全攻防

    必备】高危漏洞综合利用工具

    WorkflowServiceXml-RCE (默认写入内存马 冰蝎 3.0 beta11) e-office logo_UploadFile.php-RCE (默认写入冰蝎4.0.3aes) e-office10 仅支持检测,自行使用ladp服务利用) 综合安防_api_file任意文件上传 (默认写入冰蝎4.0.3aes) 综合安防_external_report任意文件上传 (默认写入冰蝎4.0.3aes) 康下一代防火墙 密码:nishizhu) H3C cas_cvm_upload-RCE (默认写入冰蝎4.0.3aes) 大华智慧园区任意文件上传 (默认写入冰蝎4.0.3aes) 深信服应用交付管理系统命令执行 御星云账号密码泄露

    69610编辑于 2024-06-08
  • 来自专栏网络安全攻防

    必备】JumpServer堡垒机利用工具集

    CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user 和 --email 参数

    37010编辑于 2024-08-20
  • 来自专栏网络安全攻防

    必备】Python内存马管理工具

    此工具是一款Python内存马管理工具,实现的一些基本功能参照了冰蝎工具的设计,Payload的写法都依赖于Python自带的一些库实现,支持Windows/Linux,交互过程的流量加密是异或,主要通过利用SSTI漏洞、反序列化漏洞注入内存马

    56410编辑于 2024-07-05
  • 网络安全全套资料 – 渗透测试CTFSRCHW实战

    网络安全全套资料–渗透测试/CTF/SRC/HW实战:数字时代的攻防科技博弈我们正身处一个由软件和网络构筑的文明世界。然而,繁荣的数字生态之下,是一场永不谢幕的、基于尖端科技的攻防博弈。 渗透测试、CTF、SRC、HW实战,这些名词并非孤立的技术标签,它们共同构成了一套完整的现代网络安全攻防科技体系,是守护数字世界边疆的“矛”与“盾”。 Web安全与杂项:覆盖从传统OWASPTop10到新型API安全、云配置错误等广泛领域,考验的是知识广度与快速学习能力。 第三章:SRC与HW——从虚拟赛场到真实战场的科技跃迁SRC(安全应急响应中心)和HW()行动,是将CTF与渗透测试中锤炼的技能,应用于真实商业环境和国家关键信息基础设施的保卫战中。 HW:体系化对抗与实战防御科技内涵:行动是国家层面组织的、多单位联合参与的大规模网络攻防实战演习。它已超越了单点漏洞的层面,上升为“体系对抗”。

    25810编辑于 2025-11-24
  • 来自专栏网络安全攻防

    必备】通达OA漏洞综合利用工具

    通达OA系统作为一款广泛应用于企业管理的办公自动化平台,提供了丰富的功能,包括文档管理、工作流审批、项目管理等。这些功能不仅提升了工作效率,也使得系统成为潜在的攻击目标。由于通达OA系统在设计和实现上的一些缺陷,黑客可以利用这些漏洞进行非法访问、数据窃取或系统控制等恶意行为

    1.1K10编辑于 2024-07-17
  • 来自专栏网络安全攻防

    必备】木马免杀之远程分离加载器

    此项目是一个简单的远程分离的加载器,免杀国内大部分杀软(360、火绒、Windows Defender、金山毒霸、电脑管家)

    37110编辑于 2024-06-21
  • 网络安全全套资料 – 渗透测试CTFSRCHW实战

    网络安全全套资料高效学习路径指南网络安全领域知识体系庞大,面对渗透测试、、SRC漏洞挖掘、CTF竞赛等多元化内容,需要建立系统的学习框架和明确的学习路径。 安全策略系统漏洞原理分析:缓冲区溢出、UAC绕过、提权漏洞恶意代码分析基础:病毒、木马、蠕虫的运行机制系统加固实践:安全配置、补丁管理、入侵检测3.Web安全深度掌握(重点阶段,4-5周)重点学习方面:OWASPTop10 渗透测试标准:前期交互、情报收集、威胁建模等七个阶段信息收集技巧:子域名挖掘、端口扫描、指纹识别漏洞利用框架:Metasploit、CobaltStrike的使用原理报告编写规范:风险评级、整改建议、管理汇报实战技能重点学习方面 详细记录实验过程和分析思路学习时间规划建议基础阶段(1-2月):网络协议、系统安全、编程基础核心阶段(2-3月):Web安全、渗透测试、漏洞挖掘进阶阶段(2-3月):内网安全、代码审计、安全开发实战阶段(持续):CTF竞赛、SRC漏洞、演练通过系统化的学习路径规划

    53710编辑于 2025-11-20
  • 来自专栏Khan安全团队

    Linux应急处置操作手册-Tools篇

    查看各账户下登录公钥 8.5、账户密码文件权限检测 9、日志类安全分析 9.1、secure登陆日志 9.2、wtmp登陆日志 9.3、utmp登陆日志 9.4、lastlog登陆日志 10 -------Webshell_Analysis.py #webshell检测 ----------webshell_rule #webshell检测的规则 【程序特点:】 2、程序包括10W Registrar URL: http://www.markmonitor.com Updated Date: 2017-07-27T19:36:28-0700 Creation Date: 1999-10 -11T04:05:17-0700 Registrar Registration Expiration Date: 2026-10-11T00:00:00-0700 Registrar: MarkMonitor

    5K40发布于 2020-09-27
  • 来自专栏Gamma安全实验室

    2020期间公布漏洞总结-附部分漏洞Poc,Exp

    TopApp-LB 负载均衡系统SQL注入漏洞,危害级别:高危 7.用友GRP-u8 命令执行漏洞,危害级别:危急 8.泛微云桥任意文件读取漏洞,危害级别:高危 9.齐治堡垒机前台远程命令执行漏洞,危害级别:危急 10 .联软准入系统任意文件上传漏洞EXP公开,危害级别:危急 11.PAN-OS远程代码执行漏洞,危害级别:危急 12.天融信NGFW下一代防火墙漏洞辟谣,危害级别:无 13.山石科下一代防火墙SG-6000 漏洞辟谣,危害级别:无 14.Nagios 命令执行漏洞,危害级别:危急 15.Weblogic远程命令执行漏洞,危害级别:危急 16.IE浏览器远程代码执行漏洞,危害级别:高危 17.御星云VPN老版本存在漏洞 .泛微云桥任意文件读取 15.联软准入文件上传漏洞 16.奇治堡垒机 Python代码注入 17.用友GRP-u8 命令执行漏洞 18.Nagios命令执行 19.Weblogic远程命令执行 20.御星云 ;/uploadfileToPath.htm (受影响的版本都存在该漏洞) 2 瑞达资源访问控制系统命令执行漏洞 手工检测:使用普通账户登录进入主界面,在输入框中输入1.1.1.1@127.0.0.1

    7.2K120发布于 2020-12-23
领券