901 lines
54 KiB
Markdown
901 lines
54 KiB
Markdown
#### 文章:[结合阿里云通义灵码辅助新手小白快速代码审计的最佳实践](https://forum.butian.net/share/4011)
|
||
**来源**:subject
|
||
**上传时间**:2025-01-06 10:00:00
|
||
**描述**:本文介绍了作者在数据安全比赛中遇到的一个开源框架的代码审计过程。作者使用了多种工具,特别是“通义灵码”,帮助发现了多个高危漏洞,包括路径遍历、文件上传、目录删除、SQL注入和XSS漏洞。文章详细描述了如何利用这些工具进行漏洞定位和验证,并分享了使用“通义灵码”的心得和体验。最后,作者总结了AI在代码审计中的优势和不足,并展望了未来的发展方向。
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows进程](https://forum.butian.net/share/4002)
|
||
**来源**:subject
|
||
**上传时间**:2025-01-06 09:00:02
|
||
**描述**:进程这个观念我们现在都已经很熟悉了,进程是一个程序的运行实例,进程我们可以看做是操作系统为应用程序提供的资源容器,比如内存空间,文件句柄,设备以及网络连接等等。
|
||
|
||
----------------------------------------
|
||
#### 文章:[结合阿里云通义灵码辅助新手小白快速代码审计的最佳实践](https://forum.butian.net/share/4011)
|
||
**来源**:subject
|
||
**上传时间**:2025-01-06 10:00:00
|
||
**描述**:本文介绍了作者在数据安全比赛中遇到的一个开源框架的代码审计过程。作者使用了多种工具,特别是“通义灵码”,帮助发现了多个高危漏洞,包括路径遍历、文件上传、目录删除、SQL注入和XSS漏洞。文章详细描述了如何利用这些工具进行漏洞定位和验证,并分享了使用“通义灵码”的心得和体验。最后,作者总结了AI在代码审计中的优势和不足,并展望了未来的发展方向。
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows进程](https://forum.butian.net/share/4002)
|
||
**来源**:subject
|
||
**上传时间**:2025-01-06 09:00:02
|
||
**描述**:进程这个观念我们现在都已经很熟悉了,进程是一个程序的运行实例,进程我们可以看做是操作系统为应用程序提供的资源容器,比如内存空间,文件句柄,设备以及网络连接等等。
|
||
|
||
----------------------------------------
|
||
#### 文章:[CVE-2024-50379|条件竞争Tomcat RCE POC(首发)](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247486408&idx=1&sn=ac34350ed2c25084cb78cec5ff40275e)
|
||
**作者**:TtTeam
|
||
**上传时间**:2025-01-06 14:41:19
|
||
**简介**:半通杀|Tomcat RCE!无敌!
|
||
|
||
----------------------------------------
|
||
#### 文章:[【渗透利器】比proxifier更好用的代理神器,可轻松配置代理--sunnynet](https://mp.weixin.qq.com/s?__biz=Mzk0OTY3OTc5Mw==&mid=2247484914&idx=1&sn=ffcae701630227b7da949c2c63b66b04)
|
||
**作者**:网安鲲为帝
|
||
**上传时间**:2025-01-06 14:27:36
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[实战攻防中的信息收集](https://mp.weixin.qq.com/s?__biz=MzkyMjU2Nzc1Mg==&mid=2247484483&idx=1&sn=8f7983ac3a289460203b71969a365dbe)
|
||
**作者**:LHACK安全
|
||
**上传时间**:2025-01-06 14:00:57
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[CVE-2024-43452:针对 Windows 特权提升漏洞的 PoC 漏洞发布](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526837&idx=1&sn=bdc1792b20bbc0e3485123421c3c240c)
|
||
**作者**:Ots安全
|
||
**上传时间**:2025-01-06 13:53:08
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[CVE-2024-47575:FortiManager FortiManager Cloud 缺少身份验证允许执行任意代码或命令](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526827&idx=1&sn=02106475443306b2005d8031e320d35f)
|
||
**作者**:Ots安全
|
||
**上传时间**:2025-01-06 13:44:09
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[ThievingFox——从密码管理器和 Windows 实用程序远程检索凭据](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247526827&idx=2&sn=357dc695b40732b89fd8115f61111e9a)
|
||
**作者**:Ots安全
|
||
**上传时间**:2025-01-06 13:44:09
|
||
**简介**:ThievingFox 是一组后漏洞利用工具,用于在渗透测试和类似活动中从工作站和服务器收集凭据。它的工作原理是让目标应用程序加载恶意库,该库执行内存挂钩以收集凭据。
|
||
|
||
----------------------------------------
|
||
#### 文章:[【成功复现】爱数AnyShare SMTP_GetConfig 信息泄露漏洞](https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502853&idx=1&sn=6116493ef276d07ee2f6c5105fb25d62)
|
||
**作者**:弥天安全实验室
|
||
**上传时间**:2025-01-06 12:18:51
|
||
**简介**:【成功复现】爱数AnyShare SMTP_GetConfig 信息泄露漏洞
|
||
|
||
----------------------------------------
|
||
#### 文章:[工具集:PotatoTool【1.3更新】集合解密、分析、扫描、溯源、免杀、提权等功能的网络安全综合工具](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485088&idx=1&sn=dde3f7615d6d2e96776b49bce1762bea)
|
||
**作者**:风铃Sec
|
||
**上传时间**:2025-01-06 12:17:41
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[JAVA XXE 学习总结](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247546440&idx=1&sn=1aafdd4bc381662ded1bedaacb7191f8)
|
||
**作者**:掌控安全EDU
|
||
**上传时间**:2025-01-06 12:02:15
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[从js到高危垂直越权漏洞挖掘](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247614973&idx=1&sn=0cb7f44aa7d6b3d7f0b82a6e1490a6cc)
|
||
**作者**:白帽子左一
|
||
**上传时间**:2025-01-06 12:01:05
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Java安全小记-FastJson反序列化](https://mp.weixin.qq.com/s?__biz=Mzk0ODY1NzEwMA==&mid=2247485169&idx=1&sn=804880c5f2fad83f50d7217bbe3dfe60)
|
||
**作者**:土拨鼠的安全屋
|
||
**上传时间**:2025-01-06 12:00:23
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[浅析CTF中PWN题堆类型的ORW技术](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037243&idx=1&sn=6fcfd1790adc07489a7aa79613c56bfd)
|
||
**作者**:SAINTSEC
|
||
**上传时间**:2025-01-06 11:52:08
|
||
**简介**:浅析ctf中pwn题堆类型的orw
|
||
|
||
----------------------------------------
|
||
#### 文章:[某华命令执行Rce原理分析](https://mp.weixin.qq.com/s?__biz=MzkyMjM5NDM3NQ==&mid=2247486194&idx=1&sn=1edc0eb964a23d4ef1d95e0668354d48)
|
||
**作者**:进击安全
|
||
**上传时间**:2025-01-06 11:45:51
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[[溯源]HuntBack(反击狩猎),用于攻防演练中,防守方对恶意ip进行web指纹扫描与识别](https://mp.weixin.qq.com/s?__biz=Mzg4NTgxNTc5Mg==&mid=2247486805&idx=1&sn=53ec3f82f35a73b14adc666c9ed0ca22)
|
||
**作者**:W啥都学
|
||
**上传时间**:2025-01-06 11:41:44
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞通告 | Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞](https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507635&idx=1&sn=3ed64fc475689a3cd2c08cc3a146a471)
|
||
**作者**:微步在线研究响应中心
|
||
**上传时间**:2025-01-06 10:50:43
|
||
**简介**:立即查看漏洞详情
|
||
|
||
----------------------------------------
|
||
#### 文章:[【介质取证】“隐藏”在日志文件里的行为痕迹](https://mp.weixin.qq.com/s?__biz=MzI0OTEyMTk5OQ==&mid=2247494068&idx=1&sn=7903df1ae2f96b57d88bdccc88dbdb38)
|
||
**作者**:平航科技
|
||
**上传时间**:2025-01-06 10:01:02
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[刷脸登录银行 App 现他人信息,银行回应称“网络抖动带来的极小概率事件”|Windows 曝9.8分漏洞,已有PoC及利用情况](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650606244&idx=1&sn=8000e773da8fb2b362bc7283a912db76)
|
||
**作者**:黑白之道
|
||
**上传时间**:2025-01-06 09:55:05
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[针对 PostgreSQL 数据库的攻击研究](https://mp.weixin.qq.com/s?__biz=MzI5MDQ2NjExOQ==&mid=2247499743&idx=1&sn=f6f99cdd5962403d8c00657ceaa708a5)
|
||
**作者**:信安之路
|
||
**上传时间**:2025-01-06 09:37:29
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【漏洞复现】快云服务器助手GetDetail接口文件任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247485521&idx=2&sn=21fccb1beac3a0dcc9a565a36fcfa9a7)
|
||
**作者**:网络安全007
|
||
**上传时间**:2025-01-06 09:01:03
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【Nday漏洞分析】ProjectSend 身份认证绕过漏洞(CVE-2024-11680)](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247486903&idx=1&sn=0a066aff4189674338d0ffe68e405275)
|
||
**作者**:神农Sec
|
||
**上传时间**:2025-01-06 09:00:39
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[vulnhub之unknowndevice2的实践](https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650748903&idx=1&sn=f3265733267791c930270b071e833d0e)
|
||
**作者**:云计算和网络安全技术实践
|
||
**上传时间**:2025-01-06 08:46:59
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[内网渗透之ADCS权限维持](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494683&idx=1&sn=ff1e934c2bb0dee6e9959d04e96218c0)
|
||
**作者**:七芒星实验室
|
||
**上传时间**:2025-01-06 08:46:33
|
||
**简介**:文章前言本篇文章主要介绍如何通过证书服务来实现权限维持的目的基本原理在微软的文档里有一段话\\x26quot;当使用PKCA时
|
||
|
||
----------------------------------------
|
||
#### 文章:[企业安全建设之蜜罐搭建与使用](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494683&idx=2&sn=2fb0376ca472b4a0a1eff27d319df088)
|
||
**作者**:七芒星实验室
|
||
**上传时间**:2025-01-06 08:46:33
|
||
**简介**:基本介绍HFish是一款基于Golang开发的跨平台多功能主动诱导型开源国产蜜罐框架系统,它从内网失陷检测、
|
||
|
||
----------------------------------------
|
||
#### 文章:[W&Jsoft-D-Security数据仿泄露系统(DLP)存在任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=Mzg2NzkxOTQ0OA==&mid=2247484492&idx=1&sn=7da5690238bdb790765079470195bd8e)
|
||
**作者**:菜鸟学渗透
|
||
**上传时间**:2025-01-06 08:30:31
|
||
**简介**:W\\x26amp;Jsoft-D-Security数据仿泄露系统(DLP)存在任意文件读取漏洞
|
||
|
||
----------------------------------------
|
||
#### 文章:[【实用工具】Windows应急响应上机排查工具](https://mp.weixin.qq.com/s?__biz=MzIxOTk0ODY0NQ==&mid=2247485387&idx=1&sn=59722752cf6054be5cf5ff0645012d04)
|
||
**作者**:如棠安全
|
||
**上传时间**:2025-01-06 08:15:40
|
||
**简介**:在上机排查过程中,通过“事件查看器”逐个查看系统日志太过繁琐。这样的话,我们可以通过此工具一键对系统日志进行分类核查,有效提高上机研判、处置能力。
|
||
|
||
----------------------------------------
|
||
#### 文章:[免杀系列 - 无法让管理员找到你的木马进程](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247487937&idx=1&sn=f424ff0e311911b564ad87924e90b994)
|
||
**作者**:SecretTeam安全团队
|
||
**上传时间**:2025-01-06 08:08:29
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【神兵利器】GRS内网穿透工具](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247504721&idx=1&sn=e25858d7e5772aa1d94b191a42a49d49)
|
||
**作者**:菜鸟学信安
|
||
**上传时间**:2025-01-06 08:03:20
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[记一次某道CMS审计过程](https://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247510233&idx=1&sn=0159324632f603442a3a7b5d5bec845c)
|
||
**作者**:李白你好
|
||
**上传时间**:2025-01-06 08:01:49
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Hacking Scanner 一键渗透扫描器](https://mp.weixin.qq.com/s?__biz=Mzk0ODM0NDIxNQ==&mid=2247493163&idx=1&sn=cd8f69d7ecc43e8bc09da662d0094ede)
|
||
**作者**:夜组安全
|
||
**上传时间**:2025-01-06 08:01:01
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[X-Ways Forensics 包含报告表/标签的使用](https://mp.weixin.qq.com/s?__biz=Mzg3NTU3NTY0Nw==&mid=2247489479&idx=1&sn=a196e28523a7438789bb56901d775f8d)
|
||
**作者**:网络安全与取证研究
|
||
**上传时间**:2025-01-06 08:00:57
|
||
**简介**:关于包含报告表/标签功能,笔者也是在一次偶然之中领悟到了其强大之处,因为之前一直都认为报告表功能并无大用。现在,标签列是我分析页面中 的常驻列,并且往往处在较为靠前的位置。笔者希望能通过本文介绍包含报告表/标签的强大之处和高效用法。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | WordPress Plugin Tutor SQL注入漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491992&idx=1&sn=fbd0590c31f7e295b5743345888e231c)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-06 08:00:30
|
||
**简介**:WordPress插件Tutor LMS的/wp-admin/admin-ajax.php接口存在SQL注入漏洞,未经身份验证的攻击者可以通过该漏洞获取数据库敏感信息。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | 友数聚CPAS审计管理系统SQL注入和任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491992&idx=2&sn=1e67ec9b7cddeda507a7d80598525961)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-06 08:00:30
|
||
**简介**:友数聚CPAS审计管理系统存在SQL注入和任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞获取敏感信息,建议相关用户及时更新。
|
||
|
||
----------------------------------------
|
||
#### 文章:[工具 | Hfish](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491992&idx=4&sn=22a306b858e629b4d99395f890731306)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-06 08:00:30
|
||
**简介**:HFish是一款社区型免费蜜罐。
|
||
|
||
----------------------------------------
|
||
#### 文章:[Ember Bear APT 攻击模拟](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504432&idx=1&sn=89ec75cbd0580342d7cde65855139ace)
|
||
**作者**:安全狗的自我修养
|
||
**上传时间**:2025-01-06 07:09:53
|
||
**简介**:这是对 (Ember Bear) APT 组织针对乌克兰能源组织的攻击的模拟,攻击活动于 2021 年 4 月活跃,攻击链开
|
||
|
||
----------------------------------------
|
||
#### 文章:[浅谈密码相关原理及代码实现](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518163&idx=1&sn=e2b7200747c06902d53e3556d78d9c31)
|
||
**作者**:船山信安
|
||
**上传时间**:2025-01-06 00:12:23
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[安卓逆向2025 -- Frida学习之环境搭建](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037473&idx=1&sn=fc63b8d78a7113b33bc9630af30dce5b)
|
||
**作者**:逆向有你
|
||
**上传时间**:2025-01-06 00:00:29
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows 11 BitLocker被绕过,来提取卷加密密钥](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498072&idx=2&sn=d5947fa42d47876f2c6a88dfd33a2479)
|
||
**作者**:河南等级保护测评
|
||
**上传时间**:2025-01-06 00:00:20
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[黑客利用 DoS 漏洞禁用 Palo Alto Networks 防火墙](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491876&idx=1&sn=1ffb723d73f1a24290998ff19c4f929e)
|
||
**作者**:犀牛安全
|
||
**上传时间**:2025-01-06 00:00:00
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[记两次内网入侵溯源](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247543401&idx=1&sn=529638018a2a223edc0be924bf6d9d30)
|
||
**作者**:Hacking黑白红
|
||
**上传时间**:2025-01-05 23:26:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[研究人员发布针对 Windows LDAP 漏洞的 PoC 漏洞利用程序](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505530&idx=4&sn=d74d0d52adbd4477bc0279d88f92f1e3)
|
||
**作者**:网络研究观
|
||
**上传时间**:2025-01-05 21:27:48
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【漏洞复现】内训宝 SCORM 模块存在任意文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzI1NTE2NzQ3NQ==&mid=2247485511&idx=1&sn=24c216754ea9f84396bd3159a2ec4b0f)
|
||
**作者**:网络安全007
|
||
**上传时间**:2025-01-05 16:26:41
|
||
**简介**:内训宝 SCORM 模块存在任意文件上传漏洞|附复现过程!
|
||
|
||
----------------------------------------
|
||
#### 文章:[【渗透 Tips】解决Edge的IE模式下无法抓包情况](https://mp.weixin.qq.com/s?__biz=MzIzNDU5Mzk2OQ==&mid=2247486346&idx=1&sn=abef247f01a77843ed143f35d85ae810)
|
||
**作者**:阿呆攻防
|
||
**上传时间**:2025-01-05 16:07:40
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[JS逆向系列17-Hook_cookie v0.2脚本原理解析](https://mp.weixin.qq.com/s?__biz=MzkzNTcwOTgxMQ==&mid=2247485234&idx=1&sn=3948bce9c853c43f96632533b5ef236a)
|
||
**作者**:Spade sec
|
||
**上传时间**:2025-01-05 15:47:51
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[2024 数证杯流量分析WP](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518156&idx=1&sn=6b52ea6ce0a870f4a425c6cdbc325f5e)
|
||
**作者**:船山信安
|
||
**上传时间**:2025-01-05 10:45:23
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[针对潜在危险的 Windows LDAP 漏洞的利用代码已发布](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498048&idx=2&sn=76a1a1db4b128f834fc607a9518b2f8d)
|
||
**作者**:河南等级保护测评
|
||
**上传时间**:2025-01-05 00:12:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[安卓逆向 -- 某TV抓包和jce响应解析](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652037449&idx=1&sn=37bae8ad1d88fb2fe194256e6326e768)
|
||
**作者**:逆向有你
|
||
**上传时间**:2025-01-05 00:01:26
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[网络抓包神器:Tcpdump实用技巧与案例解析](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247569384&idx=1&sn=3dda4be3d2a2361e8de95a139536e7b4)
|
||
**作者**:马哥网络安全
|
||
**上传时间**:2025-01-04 17:01:47
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[国外红队大佬内核+系统级后门维持骚姿势【附代码】](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538309&idx=1&sn=dd64f573e068a0ec20c175049061bcb5)
|
||
**作者**:教父爱分享
|
||
**上传时间**:2025-01-05 23:19:42
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows注册表 IFEO注入](https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486252&idx=1&sn=aa3c25ab63b811804e30eea2e29263b0)
|
||
**作者**:暴暴的皮卡丘
|
||
**上传时间**:2025-01-05 22:44:13
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[国密测评抓取APP的TCP握手报文](https://mp.weixin.qq.com/s?__biz=MzU4NzU4MDg0Mw==&mid=2247489518&idx=1&sn=81e228fe4680b9ad6e061a9bb9396839)
|
||
**作者**:安全初心
|
||
**上传时间**:2025-01-05 22:32:13
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows 曝9.8分漏洞,已有PoC及利用情况](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633558&idx=3&sn=52cfdbc169143c290a49fffc945d77d6)
|
||
**作者**:商密君
|
||
**上传时间**:2025-01-05 19:15:38
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[通过模拟功能实现提权(Bugcrowd)](https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247486466&idx=1&sn=a30b93ae9f1bcb37ae3d5fbb97c3f608)
|
||
**作者**:玲珑安全
|
||
**上传时间**:2025-01-05 18:55:21
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[通过模拟功能实现提权(Bugcrowd)](https://mp.weixin.qq.com/s?__biz=MzI4NTYwMzc5OQ==&mid=2247500656&idx=1&sn=8cd3d32e7a74ea7a64d7e7932730f768)
|
||
**作者**:芳华绝代安全团队
|
||
**上传时间**:2025-01-05 18:53:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[(滥用) ClickOnce 实现可信任意代码执行](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486184&idx=1&sn=5c1bd5ddbc40812af82fbfa7a9f22770)
|
||
**作者**:securitainment
|
||
**上传时间**:2025-01-04 23:04:05
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Steam假入库深入解析](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484579&idx=1&sn=59e527ca060e26343855dce02d6e5eb5)
|
||
**作者**:冲鸭安全
|
||
**上传时间**:2025-01-04 10:00:36
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | Apache MINA反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。
|
||
|
||
----------------------------------------
|
||
#### 文章:[工具 | Metasploit](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=4&sn=c8de45b234450a36e9a22d0bb76734bb)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Metasploit Framework是一款开源安全漏洞检测工具。
|
||
|
||
----------------------------------------
|
||
#### 文章:[警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899916&idx=1&sn=c7bd48c8e4031bc1a4a427c4014293c9)
|
||
**作者**:技术修道场
|
||
**上传时间**:2025-01-04 08:00:17
|
||
**简介**:安全紧急关注!据 VulnCheck 最新披露,知名工业物联网路由器制造商Four-Faith旗下两款路由器存在严重安全漏洞(CVE-2024-12856),目前正遭受黑客大规模攻击!更危险的是,利用该漏洞竟只需默认密码!
|
||
|
||
----------------------------------------
|
||
#### 文章:[【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247497565&idx=1&sn=0495a32e8e257d65c7ad14810a22fa74)
|
||
**作者**:泷羽Sec
|
||
**上传时间**:2025-01-04 07:44:56
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[使用 Azure 上的 Dapr 保护微服务:实现端到端安全性](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504388&idx=1&sn=fe35c01f86f69c8072a03db66361d2a8)
|
||
**作者**:安全狗的自我修养
|
||
**上传时间**:2025-01-04 07:09:11
|
||
**简介**:在微服务领域,各个服务跨网络进行通信,安全性至关重要。随着分布式系统和微服务架构
|
||
|
||
----------------------------------------
|
||
#### 文章:[无文件恶意软件 – 检测、响应和预防](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498040&idx=1&sn=df0fee8a13e4cae93c015af689d05822)
|
||
**作者**:河南等级保护测评
|
||
**上传时间**:2025-01-04 07:05:19
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【神兵利器】红队浏览器凭据提取工具](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494577&idx=1&sn=beae3d675ef8ab93ef534f4998553621)
|
||
**作者**:七芒星实验室
|
||
**上传时间**:2025-01-04 07:00:24
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[安卓app抓包总结](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518123&idx=1&sn=7c1cb512d57a482e7d7486845b297182)
|
||
**作者**:船山信安
|
||
**上传时间**:2025-01-04 02:01:04
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[攻防靶场(31):日志投毒与文件包含漏洞 Solstice](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6)
|
||
**作者**:OneMoreThink
|
||
**上传时间**:2025-01-04 01:17:57
|
||
**简介**:基于 ATTCK 的 OSCP PG Play 靶场通关攻略
|
||
|
||
----------------------------------------
|
||
#### 文章:[国外红队大佬内核+系统级后门维持骚姿势【附代码】](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538309&idx=1&sn=dd64f573e068a0ec20c175049061bcb5)
|
||
**作者**:教父爱分享
|
||
**上传时间**:2025-01-05 23:19:42
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows注册表 IFEO注入](https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486252&idx=1&sn=aa3c25ab63b811804e30eea2e29263b0)
|
||
**作者**:暴暴的皮卡丘
|
||
**上传时间**:2025-01-05 22:44:13
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[国密测评抓取APP的TCP握手报文](https://mp.weixin.qq.com/s?__biz=MzU4NzU4MDg0Mw==&mid=2247489518&idx=1&sn=81e228fe4680b9ad6e061a9bb9396839)
|
||
**作者**:安全初心
|
||
**上传时间**:2025-01-05 22:32:13
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows 曝9.8分漏洞,已有PoC及利用情况](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633558&idx=3&sn=52cfdbc169143c290a49fffc945d77d6)
|
||
**作者**:商密君
|
||
**上传时间**:2025-01-05 19:15:38
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[通过模拟功能实现提权(Bugcrowd)](https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247486466&idx=1&sn=a30b93ae9f1bcb37ae3d5fbb97c3f608)
|
||
**作者**:玲珑安全
|
||
**上传时间**:2025-01-05 18:55:21
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[通过模拟功能实现提权(Bugcrowd)](https://mp.weixin.qq.com/s?__biz=MzI4NTYwMzc5OQ==&mid=2247500656&idx=1&sn=8cd3d32e7a74ea7a64d7e7932730f768)
|
||
**作者**:芳华绝代安全团队
|
||
**上传时间**:2025-01-05 18:53:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[(滥用) ClickOnce 实现可信任意代码执行](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486184&idx=1&sn=5c1bd5ddbc40812af82fbfa7a9f22770)
|
||
**作者**:securitainment
|
||
**上传时间**:2025-01-04 23:04:05
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Steam假入库深入解析](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484579&idx=1&sn=59e527ca060e26343855dce02d6e5eb5)
|
||
**作者**:冲鸭安全
|
||
**上传时间**:2025-01-04 10:00:36
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | Apache MINA反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。
|
||
|
||
----------------------------------------
|
||
#### 文章:[工具 | Metasploit](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=4&sn=c8de45b234450a36e9a22d0bb76734bb)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Metasploit Framework是一款开源安全漏洞检测工具。
|
||
|
||
----------------------------------------
|
||
#### 文章:[警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899916&idx=1&sn=c7bd48c8e4031bc1a4a427c4014293c9)
|
||
**作者**:技术修道场
|
||
**上传时间**:2025-01-04 08:00:17
|
||
**简介**:安全紧急关注!据 VulnCheck 最新披露,知名工业物联网路由器制造商Four-Faith旗下两款路由器存在严重安全漏洞(CVE-2024-12856),目前正遭受黑客大规模攻击!更危险的是,利用该漏洞竟只需默认密码!
|
||
|
||
----------------------------------------
|
||
#### 文章:[【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247497565&idx=1&sn=0495a32e8e257d65c7ad14810a22fa74)
|
||
**作者**:泷羽Sec
|
||
**上传时间**:2025-01-04 07:44:56
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[使用 Azure 上的 Dapr 保护微服务:实现端到端安全性](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504388&idx=1&sn=fe35c01f86f69c8072a03db66361d2a8)
|
||
**作者**:安全狗的自我修养
|
||
**上传时间**:2025-01-04 07:09:11
|
||
**简介**:在微服务领域,各个服务跨网络进行通信,安全性至关重要。随着分布式系统和微服务架构
|
||
|
||
----------------------------------------
|
||
#### 文章:[无文件恶意软件 – 检测、响应和预防](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498040&idx=1&sn=df0fee8a13e4cae93c015af689d05822)
|
||
**作者**:河南等级保护测评
|
||
**上传时间**:2025-01-04 07:05:19
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【神兵利器】红队浏览器凭据提取工具](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494577&idx=1&sn=beae3d675ef8ab93ef534f4998553621)
|
||
**作者**:七芒星实验室
|
||
**上传时间**:2025-01-04 07:00:24
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[安卓app抓包总结](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518123&idx=1&sn=7c1cb512d57a482e7d7486845b297182)
|
||
**作者**:船山信安
|
||
**上传时间**:2025-01-04 02:01:04
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[攻防靶场(31):日志投毒与文件包含漏洞 Solstice](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6)
|
||
**作者**:OneMoreThink
|
||
**上传时间**:2025-01-04 01:17:57
|
||
**简介**:基于 ATTCK 的 OSCP PG Play 靶场通关攻略
|
||
|
||
----------------------------------------
|
||
#### 文章:[双击劫持:攻击者可以悄无声息地窃取用户账户](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=3&sn=6b53d706b8c196758b7385fb31f0e0a8)
|
||
**作者**:网络研究观
|
||
**上传时间**:2025-01-04 00:30:41
|
||
**简介**:两次鼠标点击之间的时间足以让黑客交换网页并诱骗受害者意外授权访问或转账。
|
||
|
||
----------------------------------------
|
||
#### 文章:[新的“DoubleClickjacking”攻击针对 OAuth 进行帐户接管](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=5&sn=9bd1c23d7430a1486c6ad45a04a34d50)
|
||
**作者**:网络研究观
|
||
**上传时间**:2025-01-04 00:30:41
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[国外红队大佬内核+系统级后门维持骚姿势【附代码】](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538309&idx=1&sn=dd64f573e068a0ec20c175049061bcb5)
|
||
**作者**:教父爱分享
|
||
**上传时间**:2025-01-05 23:19:42
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows注册表 IFEO注入](https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486252&idx=1&sn=aa3c25ab63b811804e30eea2e29263b0)
|
||
**作者**:暴暴的皮卡丘
|
||
**上传时间**:2025-01-05 22:44:13
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[国密测评抓取APP的TCP握手报文](https://mp.weixin.qq.com/s?__biz=MzU4NzU4MDg0Mw==&mid=2247489518&idx=1&sn=81e228fe4680b9ad6e061a9bb9396839)
|
||
**作者**:安全初心
|
||
**上传时间**:2025-01-05 22:32:13
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows 曝9.8分漏洞,已有PoC及利用情况](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633558&idx=3&sn=52cfdbc169143c290a49fffc945d77d6)
|
||
**作者**:商密君
|
||
**上传时间**:2025-01-05 19:15:38
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[通过模拟功能实现提权(Bugcrowd)](https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247486466&idx=1&sn=a30b93ae9f1bcb37ae3d5fbb97c3f608)
|
||
**作者**:玲珑安全
|
||
**上传时间**:2025-01-05 18:55:21
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[通过模拟功能实现提权(Bugcrowd)](https://mp.weixin.qq.com/s?__biz=MzI4NTYwMzc5OQ==&mid=2247500656&idx=1&sn=8cd3d32e7a74ea7a64d7e7932730f768)
|
||
**作者**:芳华绝代安全团队
|
||
**上传时间**:2025-01-05 18:53:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[(滥用) ClickOnce 实现可信任意代码执行](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486184&idx=1&sn=5c1bd5ddbc40812af82fbfa7a9f22770)
|
||
**作者**:securitainment
|
||
**上传时间**:2025-01-04 23:04:05
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Steam假入库深入解析](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484579&idx=1&sn=59e527ca060e26343855dce02d6e5eb5)
|
||
**作者**:冲鸭安全
|
||
**上传时间**:2025-01-04 10:00:36
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | Apache MINA反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。
|
||
|
||
----------------------------------------
|
||
#### 文章:[工具 | Metasploit](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=4&sn=c8de45b234450a36e9a22d0bb76734bb)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Metasploit Framework是一款开源安全漏洞检测工具。
|
||
|
||
----------------------------------------
|
||
#### 文章:[警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899916&idx=1&sn=c7bd48c8e4031bc1a4a427c4014293c9)
|
||
**作者**:技术修道场
|
||
**上传时间**:2025-01-04 08:00:17
|
||
**简介**:安全紧急关注!据 VulnCheck 最新披露,知名工业物联网路由器制造商Four-Faith旗下两款路由器存在严重安全漏洞(CVE-2024-12856),目前正遭受黑客大规模攻击!更危险的是,利用该漏洞竟只需默认密码!
|
||
|
||
----------------------------------------
|
||
#### 文章:[【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247497565&idx=1&sn=0495a32e8e257d65c7ad14810a22fa74)
|
||
**作者**:泷羽Sec
|
||
**上传时间**:2025-01-04 07:44:56
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[使用 Azure 上的 Dapr 保护微服务:实现端到端安全性](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504388&idx=1&sn=fe35c01f86f69c8072a03db66361d2a8)
|
||
**作者**:安全狗的自我修养
|
||
**上传时间**:2025-01-04 07:09:11
|
||
**简介**:在微服务领域,各个服务跨网络进行通信,安全性至关重要。随着分布式系统和微服务架构
|
||
|
||
----------------------------------------
|
||
#### 文章:[无文件恶意软件 – 检测、响应和预防](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498040&idx=1&sn=df0fee8a13e4cae93c015af689d05822)
|
||
**作者**:河南等级保护测评
|
||
**上传时间**:2025-01-04 07:05:19
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【神兵利器】红队浏览器凭据提取工具](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494577&idx=1&sn=beae3d675ef8ab93ef534f4998553621)
|
||
**作者**:七芒星实验室
|
||
**上传时间**:2025-01-04 07:00:24
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[安卓app抓包总结](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518123&idx=1&sn=7c1cb512d57a482e7d7486845b297182)
|
||
**作者**:船山信安
|
||
**上传时间**:2025-01-04 02:01:04
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[攻防靶场(31):日志投毒与文件包含漏洞 Solstice](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6)
|
||
**作者**:OneMoreThink
|
||
**上传时间**:2025-01-04 01:17:57
|
||
**简介**:基于 ATTCK 的 OSCP PG Play 靶场通关攻略
|
||
|
||
----------------------------------------
|
||
#### 文章:[双击劫持:攻击者可以悄无声息地窃取用户账户](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=3&sn=6b53d706b8c196758b7385fb31f0e0a8)
|
||
**作者**:网络研究观
|
||
**上传时间**:2025-01-04 00:30:41
|
||
**简介**:两次鼠标点击之间的时间足以让黑客交换网页并诱骗受害者意外授权访问或转账。
|
||
|
||
----------------------------------------
|
||
#### 文章:[新的“DoubleClickjacking”攻击针对 OAuth 进行帐户接管](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=5&sn=9bd1c23d7430a1486c6ad45a04a34d50)
|
||
**作者**:网络研究观
|
||
**上传时间**:2025-01-04 00:30:41
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[国外红队大佬内核+系统级后门维持骚姿势【附代码】](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247538309&idx=1&sn=dd64f573e068a0ec20c175049061bcb5)
|
||
**作者**:教父爱分享
|
||
**上传时间**:2025-01-05 23:19:42
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows注册表 IFEO注入](https://mp.weixin.qq.com/s?__biz=MzU0NDI5NTY4OQ==&mid=2247486252&idx=1&sn=aa3c25ab63b811804e30eea2e29263b0)
|
||
**作者**:暴暴的皮卡丘
|
||
**上传时间**:2025-01-05 22:44:13
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[国密测评抓取APP的TCP握手报文](https://mp.weixin.qq.com/s?__biz=MzU4NzU4MDg0Mw==&mid=2247489518&idx=1&sn=81e228fe4680b9ad6e061a9bb9396839)
|
||
**作者**:安全初心
|
||
**上传时间**:2025-01-05 22:32:13
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[通过模拟功能实现提权(Bugcrowd)](https://mp.weixin.qq.com/s?__biz=Mzg4NjY3OTQ3NA==&mid=2247486466&idx=1&sn=a30b93ae9f1bcb37ae3d5fbb97c3f608)
|
||
**作者**:玲珑安全
|
||
**上传时间**:2025-01-05 18:55:21
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[通过模拟功能实现提权(Bugcrowd)](https://mp.weixin.qq.com/s?__biz=MzI4NTYwMzc5OQ==&mid=2247500656&idx=1&sn=8cd3d32e7a74ea7a64d7e7932730f768)
|
||
**作者**:芳华绝代安全团队
|
||
**上传时间**:2025-01-05 18:53:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[(滥用) ClickOnce 实现可信任意代码执行](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247486184&idx=1&sn=5c1bd5ddbc40812af82fbfa7a9f22770)
|
||
**作者**:securitainment
|
||
**上传时间**:2025-01-04 23:04:05
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Steam假入库深入解析](https://mp.weixin.qq.com/s?__biz=MzkyOTc0NDY2Nw==&mid=2247484579&idx=1&sn=59e527ca060e26343855dce02d6e5eb5)
|
||
**作者**:冲鸭安全
|
||
**上传时间**:2025-01-04 10:00:36
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[工具 | Metasploit](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=4&sn=c8de45b234450a36e9a22d0bb76734bb)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Metasploit Framework是一款开源安全漏洞检测工具。
|
||
|
||
----------------------------------------
|
||
#### 文章:[警报升级!超 15,000 台 Four-Faith 路由器正遭黑客攻击,利用默认密码即可入侵!](https://mp.weixin.qq.com/s?__biz=MzA4NTY4MjAyMQ==&mid=2447899916&idx=1&sn=c7bd48c8e4031bc1a4a427c4014293c9)
|
||
**作者**:技术修道场
|
||
**上传时间**:2025-01-04 08:00:17
|
||
**简介**:安全紧急关注!据 VulnCheck 最新披露,知名工业物联网路由器制造商Four-Faith旗下两款路由器存在严重安全漏洞(CVE-2024-12856),目前正遭受黑客大规模攻击!更危险的是,利用该漏洞竟只需默认密码!
|
||
|
||
----------------------------------------
|
||
#### 文章:[【oscp】Tr0ll 靶机全系列(1-3),FTP被玩坏了](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247497565&idx=1&sn=0495a32e8e257d65c7ad14810a22fa74)
|
||
**作者**:泷羽Sec
|
||
**上传时间**:2025-01-04 07:44:56
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[使用 Azure 上的 Dapr 保护微服务:实现端到端安全性](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247504388&idx=1&sn=fe35c01f86f69c8072a03db66361d2a8)
|
||
**作者**:安全狗的自我修养
|
||
**上传时间**:2025-01-04 07:09:11
|
||
**简介**:在微服务领域,各个服务跨网络进行通信,安全性至关重要。随着分布式系统和微服务架构
|
||
|
||
----------------------------------------
|
||
#### 文章:[无文件恶意软件 – 检测、响应和预防](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247498040&idx=1&sn=df0fee8a13e4cae93c015af689d05822)
|
||
**作者**:河南等级保护测评
|
||
**上传时间**:2025-01-04 07:05:19
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【神兵利器】红队浏览器凭据提取工具](https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247494577&idx=1&sn=beae3d675ef8ab93ef534f4998553621)
|
||
**作者**:七芒星实验室
|
||
**上传时间**:2025-01-04 07:00:24
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[安卓app抓包总结](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247518123&idx=1&sn=7c1cb512d57a482e7d7486845b297182)
|
||
**作者**:船山信安
|
||
**上传时间**:2025-01-04 02:01:04
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[双击劫持:攻击者可以悄无声息地窃取用户账户](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=3&sn=6b53d706b8c196758b7385fb31f0e0a8)
|
||
**作者**:网络研究观
|
||
**上传时间**:2025-01-04 00:30:41
|
||
**简介**:两次鼠标点击之间的时间足以让黑客交换网页并诱骗受害者意外授权访问或转账。
|
||
|
||
----------------------------------------
|
||
#### 文章:[新的“DoubleClickjacking”攻击针对 OAuth 进行帐户接管](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247505495&idx=5&sn=9bd1c23d7430a1486c6ad45a04a34d50)
|
||
**作者**:网络研究观
|
||
**上传时间**:2025-01-04 00:30:41
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[Windows 曝9.8分漏洞,已有PoC及利用情况](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247633558&idx=3&sn=52cfdbc169143c290a49fffc945d77d6)
|
||
**作者**:商密君
|
||
**上传时间**:2025-01-05 19:15:38
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | Apache MINA反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。
|
||
|
||
----------------------------------------
|
||
#### 文章:[攻防靶场(31):日志投毒与文件包含漏洞 Solstice](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6)
|
||
**作者**:OneMoreThink
|
||
**上传时间**:2025-01-04 01:17:57
|
||
**简介**:基于 ATTCK 的 OSCP PG Play 靶场通关攻略
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | Apache MINA反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。
|
||
|
||
----------------------------------------
|
||
#### 文章:[攻防靶场(31):日志投毒与文件包含漏洞 Solstice](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6)
|
||
**作者**:OneMoreThink
|
||
**上传时间**:2025-01-04 01:17:57
|
||
**简介**:基于 ATTCK 的 OSCP PG Play 靶场通关攻略
|
||
|
||
----------------------------------------
|
||
#### 文章:[【高危漏洞预警】Windows LDAP远程代码执行漏洞(CVE-2024-49112)](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489400&idx=1&sn=c983947941f4637d6fade0c80b18ea2c)
|
||
**作者**:飓风网络安全
|
||
**上传时间**:2025-01-03 22:37:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【已复现】Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞(CVE-2024-49113)安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502708&idx=1&sn=30ee0bf007924eb359c6c609b3ba1cb7)
|
||
**作者**:奇安信 CERT
|
||
**上传时间**:2025-01-03 22:18:20
|
||
**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
|
||
|
||
----------------------------------------
|
||
#### 文章:[【成功复现】大华智能物联综合管理平台远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502820&idx=1&sn=5ebcb4158f712c89ddc3f0c5b1ee0bed)
|
||
**作者**:弥天安全实验室
|
||
**上传时间**:2025-01-03 18:50:36
|
||
**简介**:【成功复现】大华智能物联综合管理平台远程代码执行漏洞
|
||
|
||
----------------------------------------
|
||
#### 文章:[大量 Four-Faith 路由器因严重漏洞面临远程攻击风险](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247515719&idx=1&sn=01c1fdb783a2a11f73b6961114c9435b)
|
||
**作者**:河北镌远网络科技有限公司
|
||
**上传时间**:2025-01-03 18:29:17
|
||
**简介**:大量 Four-Faith 路由器因严重漏洞面临远程攻击风险
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | Apache MINA反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。
|
||
|
||
----------------------------------------
|
||
#### 文章:[攻防靶场(31):日志投毒与文件包含漏洞 Solstice](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6)
|
||
**作者**:OneMoreThink
|
||
**上传时间**:2025-01-04 01:17:57
|
||
**简介**:基于 ATTCK 的 OSCP PG Play 靶场通关攻略
|
||
|
||
----------------------------------------
|
||
#### 文章:[【高危漏洞预警】Windows LDAP远程代码执行漏洞(CVE-2024-49112)](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489400&idx=1&sn=c983947941f4637d6fade0c80b18ea2c)
|
||
**作者**:飓风网络安全
|
||
**上传时间**:2025-01-03 22:37:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【已复现】Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞(CVE-2024-49113)安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502708&idx=1&sn=30ee0bf007924eb359c6c609b3ba1cb7)
|
||
**作者**:奇安信 CERT
|
||
**上传时间**:2025-01-03 22:18:20
|
||
**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
|
||
|
||
----------------------------------------
|
||
#### 文章:[【成功复现】大华智能物联综合管理平台远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502820&idx=1&sn=5ebcb4158f712c89ddc3f0c5b1ee0bed)
|
||
**作者**:弥天安全实验室
|
||
**上传时间**:2025-01-03 18:50:36
|
||
**简介**:【成功复现】大华智能物联综合管理平台远程代码执行漏洞
|
||
|
||
----------------------------------------
|
||
#### 文章:[大量 Four-Faith 路由器因严重漏洞面临远程攻击风险](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247515719&idx=1&sn=01c1fdb783a2a11f73b6961114c9435b)
|
||
**作者**:河北镌远网络科技有限公司
|
||
**上传时间**:2025-01-03 18:29:17
|
||
**简介**:大量 Four-Faith 路由器因严重漏洞面临远程攻击风险
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | Apache MINA反序列化漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=1&sn=307a01116d071dca48ffee093d16aaab)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:Apache MINA存在反序列化漏洞,攻击者可通过向受影响的应用程序发送特制的恶意序列化数据,利用不安全的反序列化过程触发该漏洞,从而可能导致远程代码执行。
|
||
|
||
----------------------------------------
|
||
#### 文章:[漏洞预警 | 卓软计量业务管理平台任意文件读取漏洞](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247491972&idx=3&sn=ff471839b4b2ae7ac321141a08593a64)
|
||
**作者**:浅安安全
|
||
**上传时间**:2025-01-04 08:03:54
|
||
**简介**:卓软计量业务管理平台的/HuameiMeasure/image.ashx接口存在任意文件读取漏洞,未经身份验证的攻击者可以通过该漏洞读取服务器任意文件,从而获取服务器大量敏感信息。
|
||
|
||
----------------------------------------
|
||
#### 文章:[攻防靶场(31):日志投毒与文件包含漏洞 Solstice](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247495429&idx=1&sn=38b21b3d0a81ed449647cb0de481cac6)
|
||
**作者**:OneMoreThink
|
||
**上传时间**:2025-01-04 01:17:57
|
||
**简介**:基于 ATTCK 的 OSCP PG Play 靶场通关攻略
|
||
|
||
----------------------------------------
|
||
#### 文章:[【高危漏洞预警】Windows LDAP远程代码执行漏洞(CVE-2024-49112)](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489400&idx=1&sn=c983947941f4637d6fade0c80b18ea2c)
|
||
**作者**:飓风网络安全
|
||
**上传时间**:2025-01-03 22:37:58
|
||
**简介**:None
|
||
|
||
----------------------------------------
|
||
#### 文章:[【已复现】Windows 轻量级目录访问协议 (LDAP) 拒绝服务漏洞(CVE-2024-49113)安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247502708&idx=1&sn=30ee0bf007924eb359c6c609b3ba1cb7)
|
||
**作者**:奇安信 CERT
|
||
**上传时间**:2025-01-03 22:18:20
|
||
**简介**:致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。
|
||
|
||
----------------------------------------
|
||
#### 文章:[【成功复现】大华智能物联综合管理平台远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247502820&idx=1&sn=5ebcb4158f712c89ddc3f0c5b1ee0bed)
|
||
**作者**:弥天安全实验室
|
||
**上传时间**:2025-01-03 18:50:36
|
||
**简介**:【成功复现】大华智能物联综合管理平台远程代码执行漏洞
|
||
|
||
----------------------------------------
|
||
#### 文章:[大量 Four-Faith 路由器因严重漏洞面临远程攻击风险](https://mp.weixin.qq.com/s?__biz=MzU3MzU4NjI4OQ==&mid=2247515719&idx=1&sn=01c1fdb783a2a11f73b6961114c9435b)
|
||
**作者**:河北镌远网络科技有限公司
|
||
**上传时间**:2025-01-03 18:29:17
|
||
**简介**:大量 Four-Faith 路由器因严重漏洞面临远程攻击风险
|
||
|
||
----------------------------------------
|