Pikachu-Pikachu Hacker-第44页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站43天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
快速定位并攻击域内的SQL Server-Pikachu Hacker

快速定位并攻击域内的SQL Server

无须扫描, 直接定位并攻击域内的SQL Server在这篇博客中,我将分享一个新颖的PowerShell脚本。它不借助扫描,而是利用活动目录(Active Directory)中的服务主体名称(SPN-Service Principal Name...
IAST技术进阶系列(一):关键语言支持-Pikachu Hacker

IAST技术进阶系列(一):关键语言支持

新一代IAST灰盒安全测试技术凭借其极高的检出精度、深度的业务透视能力及高度自动化CI/CD支持能力,正快速由行业头部用户的场景化探索实践向广大中小型用户规模化应用实践演进。由于其特殊的技...
Java反序列化协议解析 一-Pikachu Hacker

Java反序列化协议解析 一

2020年年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是要达成两个目标尝试使用python读取java反序列化文...
使用python javaSerializationTools模块拼接生成 8u20 Gadget-Pikachu Hacker

使用python javaSerializationTools模块拼接生成 8u20 Gadget

简介最近受朋友所托,在使用python写扫描器关于java反序列化漏洞的exp中,一直无法简便的生成payload。目前来说只有两种方法:python通过命令调用java的Ysoerial.jar 去获取gadget。 缺点太多了...
长城杯线上赛WP(长城杯ctf)-Pikachu Hacker

长城杯线上赛WP(长城杯ctf)

注:本文为goodcat战队参赛wp,非官方出品Pwn1、K1ng_in_h3Ap_IIlibc2.27-0ubuntu1.4,存在明显的UAF;tcahce double free 控制tcache struct,将counts[]数组全部填满后, 将其释放到unsortedb...
XStream多个安全漏洞通告-Pikachu Hacker

XStream多个安全漏洞通告

一、漏洞分析1.组件介绍XStream是Java类库,用来将对象序列化成XML(JSON)或反序列化为对象。XStream在运行时使用Java反射机制对要进行序列化的对象树的结构进行探索,并不需要对对象作出修改。X...
MSSQL注入 突破不能堆叠的限制执行系统命令-Pikachu Hacker

MSSQL注入 突破不能堆叠的限制执行系统命令

使用 openrowset这是网上流传比较广的一种,使用 openrowset 来执行,突破不能堆叠的限制,语法格式如下:OPENROWSET( { 'provider_name'     ,&...
27天前
0438
“Cyrus”APT组织:”SideWinder(响尾蛇)”的兄弟-Pikachu Hacker

“Cyrus”APT组织:”SideWinder(响尾蛇)”的兄弟

摘要2019年7月,有人在VirusTotal上传了一个疑似针对阿富汗攻击的样本。这个样本最初被判定为"SideWinder(响尾蛇)"组织所为,有安全者深入分析后发现C2是一个印度的网站。但是网站是...
初识Fastjson漏洞(环境搭建及漏洞复现)(fastjson漏洞不出网)-Pikachu Hacker

初识Fastjson漏洞(环境搭建及漏洞复现)(fastjson漏洞不出网)

目前网上的资源整理不是针对入门玩家,都需要一定的java漏洞调试基础,本文从一个简单的FastJson 漏洞开始,搭建漏洞环境,分析漏洞成因,使用条件等。从入门者的角度看懂并复现漏洞触发,拥有...
MSSQL数据库攻防实战指北(sql攻击的防范措施)-Pikachu Hacker

MSSQL数据库攻防实战指北(sql攻击的防范措施)

by Tahir前言一年一度的网络安全建设成果检验即将开始,在网络安全实战攻防演练这场最关键的战役中,办公应用系统、Web中间件,数据库等是攻击方主要的攻击对象,由于使用量最大,数据库往往会...