安全文献共113篇
IAST技术进阶系列(一):关键语言支持-Pikachu Hacker

IAST技术进阶系列(一):关键语言支持

新一代IAST灰盒安全测试技术凭借其极高的检出精度、深度的业务透视能力及高度自动化CI/CD支持能力,正快速由行业头部用户的场景化探索实践向广大中小型用户规模化应用实践演进。由于其特殊的技...
Pikachu的头像-Pikachu HackerPikachu15天前
02215
Mongodb注入攻击(mongodb注解)-Pikachu Hacker

Mongodb注入攻击(mongodb注解)

0x00 前言关于mongodb的基本安装运行操作以及php操作mongodb,请参考我以前的文章php下操作mongodb的帖子国内已经有了,但是基于php下注入攻击mongodb的文章似乎还比较少。本文是笔者在学习、查...
Pikachu的头像-Pikachu HackerPikachu15天前
05015
Struts2远程代码执行漏洞S2-052 复现与防御方案-Pikachu Hacker

Struts2远程代码执行漏洞S2-052 复现与防御方案

0x00 前言作者为chamd5安全团队核心成员色豹2017年9月5日晚间,Apache官方发布Struts 2紧急漏洞公告(S2-052),https://cwiki.apache.org/confluence/display/WW/S2-052,漏洞编号为CVE-2017-9...
DDOS攻击的治理和缓解(ddos攻击总结)-Pikachu Hacker

DDOS攻击的治理和缓解(ddos攻击总结)

本文作者:Lemon本文属于安全脉搏原创现金奖励计划转载请参考:https://www.secpulse.com/archives/61458.html1.1 DDOS攻击的治理对DDOS攻击的治理包括僵尸网络的治理、地址伪造攻击的治理和攻...
CVE-2018-1274 漏洞分析与总结-Pikachu Hacker

CVE-2018-1274 漏洞分析与总结

CVE-2018-1274 漏洞分析与总结安全脉搏SecPulse.Com独家发文,如需转载,请先联系授权。0x01 漏洞描述Spring Data Commons, versions prior to 1.13 to 1.13.10, 2.0 to 2.0.5, and older ...
Loki窃密木马家族分析-Pikachu Hacker

Loki窃密木马家族分析

一 简介近日, loki窃密恶意软件在网上较为流行。最初获取到该家族的木马样本后,从直观上感觉该家族样本与fareit窃密木马家族在有一定的功能共性与代码相似性。相对于fareit家族来说,loki家族...
Pikachu的头像-Pikachu HackerPikachu15天前
04015
SQLMap的前世今生(Part1)-Pikachu Hacker

SQLMap的前世今生(Part1)

一、前言谈到SQL注入,第一时间就会想到神器SQLMAP,SQLMap是一款用来检测与利用的SQL注入开源工具。参见安全脉搏<SqlMap用户手册> <Sqlmap小技巧>那么SQLMap在扫描SQL的逻辑到底是...
使用sqlmap进行MySQL注入并渗透某服务器(sqlmap怎么对一个注入点注入)-Pikachu Hacker

使用sqlmap进行MySQL注入并渗透某服务器(sqlmap怎么对一个注入点注入)

本文作者:simeon本文属于安全脉搏原创金币奖励计划文章,转载请参考:https://www.secpulse.com/archives/61458.htmlsqlmap功能强大,在某些情况下,通过SQL注入可以直接获取webshell权限,甚...
利用Metasploit来攻击Mysql(metasploit.sh)-Pikachu Hacker

利用Metasploit来攻击Mysql(metasploit.sh)

MySQL是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。Mysql是中小型网站的首选数据库0x01.判断Mysql数据库版本nmap的指纹识别可以精确的判断数据库的版本号,而...
Java反序列化协议解析 一-Pikachu Hacker

Java反序列化协议解析 一

2020年年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是要达成两个目标尝试使用python读取java反序列化文...