关注我们
QRcode 邮件联系 新浪微博
分类:web安全
技术讨论 | 后门混淆和反检测技术

技术讨论 | 后门混淆和反检测技术

‍ ‍ 严正声明:本文仅限于技术讨论,严禁用于其他用途。

写在前面的话
后门是一种绕过认证或系统加密的方法。有时开发人员会出于某原因,为自己的程序构建后门程序。例如,为了提供简... ‍ ‍

“撬锁”实战:绕过云锁提权某游戏私服

‍ ‍ 严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。
前言
朋友给我了我一个游戏私服的shell,说是提权不下服务器,让我帮忙看看。本文仅为大家提供一个思路,这个方法可能很多... ‍ ‍
缝缝补补的WebLogic:绕过的艺术

缝缝补补的WebLogic:绕过的艺术

‍ ‍ 前言
目前Weblogic在全球的使用量占居前列,据统计,在全球范围内对互联网开放Weblogic服务的资产数量多达35382台,其中归属中国地区的资产数量为10562台。如果爆发一个Weblogic... ‍ ‍
网络入侵溯源跟踪:Redis反弹Shell篇

网络入侵溯源跟踪:Redis反弹Shell篇

‍ ‍ *本文作者:6265113,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

背景介绍:

近期客服的妹子来找我说,客户服务器被恶意上传了大量的非法页面,客户要求三天内必须确认漏洞并... ‍ ‍

打造基于Nginx的敏感信息泄露检测系统

‍ ‍ *本文原创作者:f4ckbaidu,本文属FreeBuf原创奖励计划,未经许可禁止转载

0、环境说明:
注意:本文所有的代码都放在/data/code下面
如路径变化则需要修改test.conf中标红... ‍ ‍

简单聊聊PHP下的截断问题

‍ ‍ *本文原创作者:Sukaralin,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×01 起因

学弟有天在群里说起上传的%00截断的一些问题,就想起之前自己在这个问题踩过坑,想起了自... ‍ ‍
经验分享|谈谈渗透测试中的信息搜集

经验分享|谈谈渗透测试中的信息搜集

‍ ‍ 最近找了一份安全实习,每天对着目标站点进行渗透测试。渗透测试的第一步是信息搜集,那么你的信息搜集完整性决定了你渗透测试的结果,”知己知彼,百战不殆”,在此,我分享... ‍ ‍
2FA双因素认证之Authy

2FA双因素认证之Authy

‍ ‍ 现如今网络环境越来越复杂,黑客的攻击手段多样化,发生了越来越多的账号密码泄露事件,从而威胁到用户信息甚至财产安全。在如此复杂的安全形势下,我们需要考虑更多的是用户信息的... ‍ ‍

在Web服务器防止Host头攻击

‍ ‍ 前言
访问网站时如果访问路径中缺少/,大多数中间件都会自动将路径补全,返回302或301跳转如下图,Location位置的域名会使用Host头的值。
这种情况实际上风险较低,难以构成Host头... ‍ ‍

当Strust2遇到防火墙,你的思路够骚吗?

‍ ‍ *本文原创作者:道恩先生666,本文属FreeBuf原创奖励计划,未经许可禁止转载
一、背景
偶然碰到一个小站存在st2-046代码远程执行漏洞,心里美滋滋。


执行whoami查看自己是什么权... ‍ ‍

又一个登陆框引起的血案

‍ ‍ *本文作者:丶楼兰,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

继上次登陆框引起的血案这个文章之后,时隔一个月笔者又写了续集,呃……升华版。
0×00 文章内容结构图... ‍ ‍

XXE漏洞利用技巧:从XML到远程代码执行

‍ ‍ 你的Web应用是否存在XXE漏洞?
如果你的应用是通过用户上传处理XML文件或POST请求(例如将SAML用于单点登录服务甚至是RSS)的,那么你很有可能会受到XXE的攻击。XXE是一种非... ‍ ‍

基于Golang打造开源的WAF网关

‍ ‍ 背景
在互联网行业,Google将安全做到基础设施里面,素来是各大公司学习的榜样,在Web方面,通过GFE (Google Front-End) 统一对外发布,业务只需要在GFE登记,GFE就会调取正确的证书,保... ‍ ‍
探索基于.NET下实现一句话木马之SVC篇

探索基于.NET下实现一句话木马之SVC篇

‍ ‍ 0×01 前言
本文是探索.NET三驾马车实现一句话木马的完结篇,如果前两篇没有看的同学可以浏览FreeBuf 地址(ashx一句话、asmx一句话),至于这三篇文章包含的代码片段已经同步... ‍ ‍