关注我们

  • 没有本机代码的RCE:利用INTERNET EXPLORER中的写入内容

    没有本机代码的RCE:利用INTERNET EXPLORER中的写入内容

    2018年年末,我在Internet Explorer浏览器中发现了一个类型混淆漏洞,利用该漏洞可以获得一个write-what-where原语。直到今年4月份,该漏洞才得到了修复,相应的编号为CVE-2019-0752。虽然通过该漏洞本身...

    bbs123 安全文摘 2019.06.06 292993
  • Windows认证之Kerberos

    Windows认证之Kerberos

    Kerberos起源于希腊神话,是一只守护着冥界长着3个头颅的神犬,在Kerberos认证中,Kerberos的3个头颅也代表认证过程中涉及的三方:Client、Server、KDC。Kerberos是一种网络认证协议,它允许某实体在非安全...

    阿拉丁神灯 安全文摘 2019.06.06 56504
  • FinalRecon:一款多功能网络侦查OSINT工具

    FinalRecon:一款多功能网络侦查OSINT工具

    FinalRecon是开源情报收集工具,这是一款多合一的多功能网络侦查工具。该工具采用Python开发,遵循模块化架构,可为广大研究人员的网络侦查活动提供帮助。工具截图功能介绍FinalRecon可提供如下所示的详细信息:Header信息W...

    可爱的逍遥 安全工具 2019.06.05 86780
  • CVE-2019-2725/CNVD-C-2019-48814 绕过CVE-2017-10271补丁的复现

    CVE-2019-2725/CNVD-C-2019-48814 绕过CVE-2017-10271补丁的复现

    绕过环境1.CentOS72.Weblogic 10.3.6 with Patch p27395085_1036_Generic3.JDK 1.7(7u21)环境检测1.打过补丁的Weblogic10.3.6Weblogic 10.3.6...

    悠然 安全文摘 2019.06.05 132806
  • 记一次无线渗透

    记一次无线渗透

    用到的工具一台root的安卓手机(我这台手机刷了miui9)Csploit 安卓渗透神器下载地址:https://github.com/cSploit/android/releasesKali meterpreter当然你有Kali的Net...

    遇梦 安全文摘 2019.06.05 105869
  • Structs全版本漏洞利用总结

    Structs全版本漏洞利用总结

    前言Structs2框架目前已知的漏洞编号如下:S2-005S2-009S2-016 (含S2-013)S2-019S2-020S2-021S2-032S2-037(含S2-033)DevModeS2-045S2-046S2-048S2-0...

    hankai 安全文摘 2019.06.05 63600
  • MD5我该如何口算?

    MD5我该如何口算?

    对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。    在MD5算...

    踏雪狂歌 安全文摘 2019.06.05 53521
  • 当代地下黑市现状——网络犯罪根深蒂固,毒品交易“遍地开花”

    当代地下黑市现状——网络犯罪根深蒂固,毒品交易“遍地开花”

    大家好,我是凌云。我是在2014年接触上黑客技术的,一晃眼,将近5年的时间就快过去了,在我刚入门的时候,有幸遇到一个便宜师傅。他是一名黑色产业链的从业者,也是他第一个为我打开新世界大门的人,跟着他我了解到了许多大众不知道的黑色交易。普通网民...

    Aslan 安全文摘 2019.06.05 77151
  • 一次不完美的Jboss渗透

    一次不完美的Jboss渗透

    一.前言最近做渗透测试中遇到一个jboss的站,在其中学到一些在乙方工作挺有用的技巧(这次测试是进过授权测试)在次分享一下二.信息收集先通过namp进行扫描,同时进行目录扫描,发现8080/jmx-console/,发现是jboss的站,百...

    Lzers 安全文摘 2019.06.05 59692
  • influxdb认证绕过0day

    influxdb认证绕过0day

    0day复现步骤:1. 查找user namecurl -G "http://xxx:8086/debug/requests"2. 构造jwt token在线构造地址3. 构造认证头curl -G 'http:/...

    a02845 安全文摘 2019.06.05 58828