最新发布第26页
代码缺陷解读:使用过时方法缺陷漏洞(代码缺陷检测)-Pikachu Hacker

代码缺陷解读:使用过时方法缺陷漏洞(代码缺陷检测)

一、什么是使用过时方法缺陷?代码使用了不推荐使用的或已经过时的方法,这表明该代码没有得到积极地审查或维护。随着编程语言的发展,由于以下原因,方法有时会过时:1、语言进步2、更深入理解...
《安天365安全研究》第1-4期(安天产品)-Pikachu Hacker

《安天365安全研究》第1-4期(安天产品)

安天365技术研究团队,专注与网络安全技术研究。本次提供的是《安天365安全研究》第1-4期免费月刊下载。https://www.secpulse.com/archives/60879.html第1期免费月刊杂志下载目录第1部分拟研究...
.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞-Pikachu Hacker

.NET高级代码审计(第四课) JavaScriptSerializer反序列化漏洞

0X00 前言在.NET处理 Ajax应用的时候,通常序列化功能由JavaScriptSerializer类提供,它是.NET2.0之后内部实现的序列化功能的类,位于命名空间System.Web.Script.Serialization、通过System.Web...
如何在远程系统执行程序(远程执行命令)-Pikachu Hacker

如何在远程系统执行程序(远程执行命令)

序言在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试。目标远程登陆目标主机执行测试程序测试环境远程主机:ip:192.168.40.137  用户名:test口令:t...
一次金融APP的解密历程(金融app介绍)-Pikachu Hacker

一次金融APP的解密历程(金融app介绍)

声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。前言:客户仅提供官网下载地址给我们测试。但是由于官网的版本不是最新...
深度学习后门攻击分析与实现(二)(后门攻击名词解释)-Pikachu Hacker

深度学习后门攻击分析与实现(二)(后门攻击名词解释)

前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一...
Pikachu的头像-Pikachu HackerPikachu33天前
0347
代码审计 | 同源策略的绕过-Pikachu Hacker

代码审计 | 同源策略的绕过

 1. 示例代码<!-- oauth-popup.html --><script>const handlers = Object.assign(Object.create(null), {getAuthCode(sender) { sen...
高级持续渗透-第三季关于后门补充二-Pikachu Hacker

高级持续渗透-第三季关于后门补充二

本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html前者的话:从第三季开始引入段子,让本枯燥的学术文章,也变得生动...
渗透测试中密码扫描与破解小结(渗透测试命令)-Pikachu Hacker

渗透测试中密码扫描与破解小结(渗透测试命令)

0x00 前言                一次测试的过程总会涉及到'密码'与'加解密'。在踩点的过程中,对弱口令的尝试是必不可少的过程,从xx抓鸡到内网哈希批量传递,从个人PC到网络设备/工控设...
劫持SSH会话注入端口转发(ssh 端口转发原理)-Pikachu Hacker

劫持SSH会话注入端口转发(ssh 端口转发原理)

0x00 前言昨天A牛发群里的链接,其实这种攻击我感觉适合留后门,属于Post Exploitation阶段,我以前也没用过这个方法,都是傻呼呼的用个ld_preload后门,实际环境测试通过后,发现可用,比较有...