免费发布信息
资产交易
  • 利用屏幕保护程序进行权限维持
    0x00:简介1、屏幕保护程序,当初的设计是为了防止长期屏幕的显示,预防老化与缩短屏幕显示器老化的一种保护程序。2、攻击者可以利用屏幕保护程序来隐藏shell,达到一定的权限维持。3、如果想长期隐藏,请作免杀处理0x01:过
    21-07-09
  • CVE-2020-7961 Liferay Portal 反
    漏洞概述2020/3/24日,陈师傅在推特上转发了一篇文章,在该文中CodeWhite公开了LiferayPortalJSON反序列化RCE漏洞,攻击者可以发送payload到服务器造成远程代码执行,本文是对其的分析。影响版本LiferayPortal6.1、6.2、7.0
    21-07-09
  • 真假Zoom
    译文声明本文是翻译文章,文章原作者RaphaelCentenoandLlallumVictoria,文章来源:https://blog.trendmicro.com原文地址:https://blog.trendmicro.com/trendlabs-security-intelligence/backdoor-devil-shadow-botnet-hidd
    21-07-09
  • YZM几经周折的积累(鸡肋)审计过程
    几经周折内容繁多。如果不想看,请翻到最后总结。天荒夜谈来注入,勿以成败论英雄寻找的方法方法很简单,seay源码审计系统一把梭(我还在使用上古审计工具,哪位大佬有现代化审计工具求介绍)。发现在应用/admin下的category控制
    21-07-09
  • Microsoft 发布脚本以检查 ProxyLogon 漏
    近日,微软在其MicrosoftExchange支持工程师的GitHub仓库上发布了一个名为Test-ProxyLogon.ps1的PowerShell脚本,用于检查MicrosoftExchange服务器是否因为最近披露的ProxyLogon漏洞被入侵。3月2日,微软发布了紧急安全更
    21-07-09
  • 一次实战sql注入绕狗
    实战安全狗bypass之前有段时间一直在弄注入绕过正好一个朋友手上有个安全狗的站绕过and1=1这种很显然直接被拦截这里进行fuzzand1like1拦截and/*!1=1*/不拦截andhex(1)不拦截%23%0a1=1拦截绕过orderby发现单个order不
    21-07-09
  • Bug Bounty:Keybase一键式RCE
    TL;DR用户可以key客户端对话框中发送任意聊天链接。在Windows平台中,通过key客户端给受害者发送一个明显无害的链接,当单击该链接时,可以在受害者系统上执行任意命令。key介绍key类似于slack,是一个用来聊天、文件共享的
    21-07-09
  • CVE-2020-10189/Zoho ManageEngi
    漏洞描述2020年3月6日,有安全研究人员steventseeley在Twitter上发布了Zoho企业产品ZohoManageEngineDesktopCentral中的反序列化远程代码执行漏洞.利用该漏洞可直接控制安装该产品的服务器该产品为Windows系统上运行的
    21-07-09
  • Bypass安全狗4.0
    SQL注入Bypass安全狗4.0最近准备多搞搞实战,就准备从绕waf开始,第一位受害者就选安全狗4.0叭。源代码:check
    21-07-09
  • 通达OA任意文件上传/文件包含GetShell
    0x01漏洞描述通过绕过身份认证攻击者可上传任意文件,配合文件包含即可出发远程恶意代码执行。0x02影响版本V1120172106210520130x03环境搭建下载通达V11密码enqx使用解密工具对文件解密可获得所有解密代码用于分析解密
    21-07-09

德品

1377 678 6470