最新发布第44页
揭秘物联网僵尸网络GAFGYT家族与NETCORE 53413后门的背后故事-Pikachu Hacker

揭秘物联网僵尸网络GAFGYT家族与NETCORE 53413后门的背后故事

1 概述近日,安天捕风蜜网系统监控并捕获到大量异常的UDP流量,通过对该流量的分析,发现存在僵尸网络控制节点(C2)位于美国的黑客组织正在对全球网络的NetCore 53413/UDP后门端口进行扫描攻击...
Fastjson 1.2.24远程代码执行漏洞(com.sun.rowset.JdbcRowSetImpl)-Pikachu Hacker

Fastjson 1.2.24远程代码执行漏洞(com.sun.rowset.JdbcRowSetImpl)

1.漏洞信息1.1 漏洞简介漏洞名称:Fastjson 1.2.24 Remote Code Execution (com.sun.rowset.JdbcRowSetImpl)漏洞编号:无漏洞类型:Remote Code ExecutionCVSS评分:无漏洞危害等级:高危1.2 ...
米拓建站系统1day审计与利用(米拓建站侵权)-Pikachu Hacker

米拓建站系统1day审计与利用(米拓建站侵权)

Metinfocms命令执行前话:米拓企业建站系统是一款由长沙某公司自主研发的免费开源企业级CMS,该系统拥有大量的用户使用,及对该款cms进行审计,如果利用CNVD-2021-01930进行进一步深入,其危害...
域名资产收集整理实践篇(域名收集工具)-Pikachu Hacker

域名资产收集整理实践篇(域名收集工具)

本文是信安之路 wiki 平台第 68 篇文章之前一位学员分享了一个关于自动化挖洞的方法论《我的渗透测试方法论》完整讲述了如何从一个域名开始到最终的漏洞扫描,但是对于初学...
记一次曲折而又有趣的渗透-Pikachu Hacker

记一次曲折而又有趣的渗透

前言为什么要叫曲折而又有趣的渗透呢 ? 因为为了拿下这个目标兜兜转转了好几次 , 也踩了几个坑 , 想到的思路一个接着一个被堵死 , 几次都差点想放弃不搞了 , 而陪我提权的小伙伴 ( r4v3n&n...
依赖referer字段进行身份鉴别漏洞构成条件有哪些?(依赖关系分析器)-Pikachu Hacker

依赖referer字段进行身份鉴别漏洞构成条件有哪些?(依赖关系分析器)

01 什么是依赖referer字段进行身份鉴别?HTTP请求中的referer字段可以很容易地修改,因此不是身份鉴别检查的有效方法。根据HTTP协议,在HTTP头中有一个字段叫Referer,它记录了该 HTTP 请求的来...
安全小课堂第133期【基于代码路径的漏洞挖掘】(代码路径是什么意思)-Pikachu Hacker

安全小课堂第133期【基于代码路径的漏洞挖掘】(代码路径是什么意思)

从代码审计的环境基础开始,层层的拆解开,如何快速的搭建并审计java应用,怎么审计最快,怎么能在黑盒测试的时候站在白盒开发的角度想漏洞。JSRC 安全小课堂第133期,邀请到ayound师傅就...
IAST技术进阶系列(一):关键语言支持-Pikachu Hacker

IAST技术进阶系列(一):关键语言支持

新一代IAST灰盒安全测试技术凭借其极高的检出精度、深度的业务透视能力及高度自动化CI/CD支持能力,正快速由行业头部用户的场景化探索实践向广大中小型用户规模化应用实践演进。由于其特殊的技...
用Spring Boot权限维持-Pikachu Hacker

用Spring Boot权限维持

之前开发中用过几次Spring boot,就觉得开发起来很方便。Spring boot的一个方便之处就是可以连同服务器直接打包成war包,到哪里直接当jar包运行就可以了。后来我就想到,联合java的另一个特性或...
渗透Hacking Team过程-Pikachu Hacker

渗透Hacking Team过程

0x00 Hacking TeamHacking Team 是一个协助政府hack和监视记者、政治家等的公司(详见段尾链接),当然有时候也会监控恐怖分子和罪犯。其CEO——Vincenzetti——很喜欢在他的邮件末尾加上一句纳...