《一键永恒windefender》
进入 Windows 设置,使用全局搜索“安全中心”然而,即便我双击图标,也无法打开它——因为此时系统中的相关组件已经被完全卸载,包括:安全组件防病毒组件提交样本到云安全中心这正是图一所示效果的由来:
阅读全文进入 Windows 设置,使用全局搜索“安全中心”然而,即便我双击图标,也无法打开它——因为此时系统中的相关组件已经被完全卸载,包括:安全组件防病毒组件提交样本到云安全中心这正是图一所示效果的由来:
阅读全文0x01 信息收集经典开机登录框通过目录爆破,挖掘到一处Swagger文档泄露收获一枚未授权,且文档存在众多接口,此接口重点测试GET请求及接口名称为list相关,运气好会有信息泄露或者账号密码信息,
阅读全文🛡️ Swagger 未授权检测工具用于探测 Swagger/OpenAPI 文档并尝试未授权访问接口,辅助安全自查。识别 swagger-ui 页面、swagger-resources 入口、Swa
阅读全文免责声明本平台仅供网络安全研究与教育用途,旨在提供给具备专业技能的白帽渗透测试人员进行合法的渗透测试和安全评估。非相关人员切勿随意使用或滥用。任何未经授权的网络渗透、入侵或对他人网络的破坏行为均违反法
阅读全文综述渗透结果总结汇总如下表渗透系统结果攻击手段协同管理平台文件上传致远OA-ajax.do任意文件上传xxx.xxx.xxx.xxx:7777协同管理平台数据库权限致远A8数据库密码解密xxx.xxx
阅读全文环境搭建先创建一个mysql数据库名为:springbootp0eo6然后用source命令导入数据库文件source xxx.sql然后修改mysql数据库密码为自己的密码然后直接启动系统即可也可以
阅读全文从js入手,审计js找到接口到直接将管理员的用户名和密码写在了上面,发现还是弱口令,最后成功登录进去测试每个功能点发现存在SQL注入后进行fuzz绕过代码层面和waf层面的双重防御。过程这里在挖掘某项
阅读全文一篇新手向的文章,读完这篇文章能够了解shiro550反序列化的原理和利用,CB链原理和利用,spring内存马注入原理和利用。整个文章深入浅出,同时也可以根据我给的代码,一起完成整个分析和复现。这
阅读全文浅析waf绕过在挖洞过程中,往往会遇到各种攻击利用被waf拦截的情况,本文浅析总结了常见的一些绕过思路以及具体实现利用waf的缺陷绕过1.1利用waf性能缺陷-垃圾字符填充对于通用性较强的软WAF来说
阅读全文介绍SSReportTools - 基于JavaFx开发的图形化安服/渗透测试报告自动生成工具,安服渗透仔摸鱼划水必备。Preface众所周知,写一个报告花的最多的时间不是在写测试过程上,而是复制粘贴
阅读全文简介此次渗透测试记录完全为比赛环境入口点http://172.16.200.40/很正常的一个thinkphp的入口,直接利用历史工具进行扫描那很简单了,直接进行getshell以后,蚁剑连接通过vs
阅读全文文章所涉及漏洞案例均已提交至相关平台进行修复,且所涉及的敏感信息均已做打码处理本文章仅用于网络安全技术研究与合法授权环境下的学习交流,旨在增强信息安全意识、提升防御能力,不构成对任何攻击行为的鼓励或支
阅读全文某大型集团渗透测试评估综述目标渗透路径详细说明信息收集某大型集团制造平台存在Shiro反序列化首先在我们拿到一份靶标名单之后我们肯定是先挑软柿子来捏的,目标资产一般来说可将其攻击优先级分为三个梯度:第
阅读全文某大型集团渗透测试评估综述目标渗透路径详细说明信息收集某大型集团制造平台存在Shiro反序列化首先在我们拿到一份靶标名单之后我们肯定是先挑软柿子来捏的,目标资产一般来说可将其攻击优先级分为三个梯度:第
阅读全文Part.1畅销8年的Linux神书8年前,Linux操作系统已经统治企业级服务器市场,这对于众多计算机专业的求职者来说,精通并熟练使用Linux是必备技能。但初学者往往在了解基本原理、会用一些命令行
阅读全文【吃瓜时间】中介给少了,我找甲方要~爽文小说开始了,开头在上面,慢慢看。应中介哥哥开头想要曝光700/day哥。但是会打码。只发后面一部分。内容仅限吃瓜~不过这哥们也是虎,中介的上游给他删了,他还能找
阅读全文免责声明:本内容为2025年8月28日晚的瓜,内容中只包含棉花糖了解到的内容,并进行浓缩提炼,保留故事关键情节并省略扯皮内容,如存在片面或遗失关键细节导致事件性质不同,请当事人自行留言区补充,内容已全
阅读全文免责声明:本内容为2025年8月28日晚的瓜,内容中只包含棉花糖了解到的内容,并进行浓缩提炼,保留故事关键情节并省略扯皮内容,如存在片面或遗失关键细节导致事件性质不同,请当事人自行留言区补充,内容已全
阅读全文漏洞概述某公司平台系统存在敏感信息泄露漏洞,由于对swagger-ui未做好访问控制措施,导致攻击者可以通过swagger页面获取网站API信息,进而导致攻击者构造payload对系统API进行攻击。
阅读全文前言学到这个 trick 的时候只能说,php 是最好的语言,还没有落幕,每次看到 php 的新 trick 都不得不为之震惊,如何没有 php 代码做到代码执行,实战价值很大,看下面分析Deadse
阅读全文前言学到这个 trick 的时候只能说,php 是最好的语言,还没有落幕,每次看到 php 的新 trick 都不得不为之震惊,如何没有 php 代码做到代码执行,实战价值很大,看下面分析Deadse
阅读全文隧道的分类关于隧道的分类大体可以从两个方面进行分类如果是从流量层分类1、应用层隧道(DNS HTTP SSH)2、传输层隧道(TCP隧道 UDP隧道)3、网络层隧道(ICMP隧道 IPv6隧道)如果从
阅读全文1、前言本文主要介绍了医疗行业在无资产的场景下的一些测试思路以及在打点、内网过程中一些安全产品对抗相关的内容,涉及waf绕过、上线技巧、提权绕过杀软、特定条件下隧道链等,针对整体的攻击过程进行相关总结
阅读全文幻影(Phantom)SRC漏洞挖掘辅助工具Tips:由于这个项目刚刚开始,所以可能会有一些bug,师傅们可以提Issues哦,我们都会尽快处理的~一款面向 SRC 场景的浏览器扩展),自动收集页面及
阅读全文文章所涉及漏洞案例均已提交至相关平台进行修复,且所涉及的敏感信息均已做打码处理本文章仅用于网络安全技术研究与合法授权环境下的学习交流,旨在增强信息安全意识、提升防御能力,不构成对任何攻击行为的鼓励或支
阅读全文.特点C#开发的内网资产扫描器,方便内网横向移动和域内信息收集参考了Ladon,Fscan、Kscan等扫描器的工作原理为了兼容更古老的系统,所以采用.NET Framework3.5 和.NET C
阅读全文.特点C#开发的内网资产扫描器,方便内网横向移动和域内信息收集参考了Ladon,Fscan、Kscan等扫描器的工作原理为了兼容更古老的系统,所以采用.NET Framework3.5 和.NET C
阅读全文