关注我们
QRcode 邮件联系 新浪微博
分类:web安全
  ESP技巧:教你如何解包可执行文件

ESP技巧:教你如何解包可执行文件

‍ ‍ 恶意软件开发者会使用各种方法绕过反病毒产品,他们可以对字符串进行混淆处理,或者使用其他软件的证书来对恶意软件进行签名。其中最常用的一种方法就是利用封装器来对恶意软... ‍ ‍
  浅析加密DNS(附子域名爆破工具)

浅析加密DNS(附子域名爆破工具)

‍ ‍ 本文章简单介绍一下两种加密DNS协议:DNS over HTTPS 和 DNS over TLS。这两种协议主要为了解决DNS带来的隐私和中间人篡改问题。
0×01 DNS的安全及隐私
DNS设计之初并没有考... ‍ ‍
  Codiad在线IDE框架漏洞挖掘

Codiad在线IDE框架漏洞挖掘

‍ ‍ 简介 :
Codiad 是一个开源基于Web的IDE应用程序,用于在线编写和编辑代码。
仓库 :
https://github.com/Codiad/Codiad
环境搭建 :
通过phpstudy搭建基础,并开启Xdebug 。
可参... ‍ ‍
  用零宽度字符水印揭露泄密者身份

用零宽度字符水印揭露泄密者身份

‍ ‍ 零宽度字符是隐藏不显示的,也是不可打印的,也就是说这种字符用大多数程序或编辑器是看不到的。最常见的是零宽度空格,它是Unicode字符空格,就像如果在两个字母间加一个零宽度空... ‍ ‍
  未获取权限下的任意文件读取

未获取权限下的任意文件读取

‍ ‍ *本文作者:freebuf01,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
0×01概述:
在项目实施过程中,任意文件读取漏洞虽说不多,但也能不定期的发现一个。于是在这把自己了解的,做... ‍ ‍
  ThinkPHP 框架SQL注入技术分析

ThinkPHP 框架SQL注入技术分析

‍ ‍ 4月12号,ThinkPHP官方团队发布“ThinkPHP5.0.17&5.1.9版本发布——包含安全更新”通知,提醒用户第一时间更 新框架版本,在这次更新中,包含了由360企业安全集团代码卫士团队报送... ‍ ‍
  内存取证:查找Metasploit的Meterpreter踪迹

内存取证:查找Metasploit的Meterpreter踪迹

‍ ‍ Metasploit是一个非常受欢迎的渗透测试框架,被视为安全测试人员手中的一把利器。但在另一方面由于他过于强大,因此也常常被一些恶意攻击者所利用。当然,在本文我们主要讨论的是... ‍ ‍
  谨防隐私泄露,一个链接就能了解你的一切

谨防隐私泄露,一个链接就能了解你的一切

‍ ‍ * 本文作者:CarlStar,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×00 前言
某日表哥丢过来一个链接,说可以查到手机号或者邮箱号下面注册过的账号,于是有了下面的分析。由于... ‍ ‍

记一次渗透测试过程中的Zabbix命令执行利用

‍ ‍ Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。管理员在安装配置Zabbix过程中,使用了弱口令或默认的用户名与口令(Admin/zabbix),这样,Z... ‍ ‍
  Pam

Pam

‍ ‍ 谈及到双因子认证或多因子认证时,解决方案有很多,可能会想到短信验证码、RSA动态令牌、Google Authenticator或者Duo,在国内由于某些限制的原因,Google Authenticator和Duo的应... ‍ ‍
  记一次网站测试引发的注入“血案”

记一次网站测试引发的注入“血案”

‍ ‍ 最近收到boss指令,对某网站进行安全评估测试,当然目前网站漏洞还是存在的,写一些工作记录,希望大佬踊跃发言指导。
第一步:
首先是看看我们的网站地址吧,域名:http://www.XXXX.com.... ‍ ‍
  从PNG tEXt到存储型XSS

从PNG tEXt到存储型XSS

‍ ‍ 最近在对某客户的站点做测试时我遇到了一些麻烦。在对许多上传点测试后我发现这些上传点都有着非常严格的文件过滤机制只接受扩展名为.PNG的文件。但就在我一筹莫展时我... ‍ ‍
  某搜索引擎Self

某搜索引擎Self

‍ ‍ *本文原创作者:nancce,本文属FreeBuf原创奖励计划,未经许可禁止转载

在AI横飞的今天,网站页面不挂个聊天机器人都会觉得low,笔者在某搜索引擎的页面上就发现了这样一个聊天AI,无... ‍ ‍
  钓鱼网站擒拿小记

钓鱼网站擒拿小记

‍ ‍ 2018.04.08 晚 19:18

又是一个寂静无人的夜晚,本通正在被Boss苦逼压榨自己的剩余劳动价值的时候,突然公司老铁在群里发了一条微信。点进去是一条新闻,大概述说了男主人公(以下... ‍ ‍
  有趣的闪存:通过实践分析意外内存泄漏

有趣的闪存:通过实践分析意外内存泄漏

‍ ‍ 写在前面的话
在这篇文章中,我们将对闪存进行分析。我的实验目标是一台别人“捐赠”过来的Netcomm N300路由器,在进行了深入研究之后,我可以通过修改设备闪存的读入操作并从... ‍ ‍
  通过F5 BIG

通过F5 BIG

‍ ‍ 早前有技术社区发布了文章《解码F5负载均衡产品持久性Cookie探测内网IP》,其中讲解了通过解码F5 BIG-IP LTM的Cookie来发现目标服务器真实内网IP。简单来说就是,F5负载均衡产... ‍ ‍
  由Three Hit聊聊二次注入

由Three Hit聊聊二次注入

‍ ‍ 之前参加“强网杯”,学到了不少姿势,其中的web题three hit印象深刻,考的是二次注入的问题,这里对二次注入尝试做一个小结。
0×01什么是二次注入?
所谓二次注入是指已存储(数据库... ‍ ‍
  C0594组织恶意挖矿攻击,已攻陷数千个网站

C0594组织恶意挖矿攻击,已攻陷数千个网站

‍ ‍ 0×1 概况

腾讯御见威胁情报中心近期监测发现,包括传统企业、互联网公司、学校和政府机构等在内的多个网站网页被植入挖矿JS脚本。经分析,该批站点中的核心JS文件被注入恶意... ‍ ‍

DELPHI黑客编程(二):反弹后门原理实现

‍ ‍ *本文原创作者:5ecurity,本文属FreeBuf原创奖励计划,未经许可禁止转载
PS:本文仅作为技术讨论分享,严禁用于任何非法用途。

前言

上一节主要是通过DELPHI实现了一个正向连接的... ‍ ‍