一次Shiro反序列化引起的域控沦陷(shiro rememberme反序列化)
这是 酒仙桥六号部队 的第 9 篇文章。全文共计2423个字,预计阅读时长8分钟。前言本文内容是笔者一次从0到1的实战记录,通过一次完整的外网到内网到拿下域控的过程,来为大家带...
使用错误的运算符进行字符串比较缺陷漏洞(使用错误的程序属于什么失误)
一、什么是使用错误的运算符进行字符串比较缺陷?比较字符串时,使用了错误的运算符,例如当应使用equals()方法代替时,使用“==”。二、使用错误的运算符进行字符串比较缺陷的构成条件有哪些?使...
Study Notes of WMI Persistence using wmic.exe
前言最近学习了Matt Graeber@mattifestation分享的方法《WMI Persistence using wmic.exe》,让我对WMI的攻击技巧有了新的认识,本文将结合之前的研究心得,分享利用wmic的一些技巧。参考资料:...
《安天365安全研究》第5期(安天产品)
安天365技术研究团队,专注与网络安全技术研究。本次提供的是《安天365安全研究》第5期免费月刊杂志下载https://www.secpulse.com/archives/60653.html 转载来自安全脉搏1.AndroidManifes...
代码审计 | 同源策略的绕过
1. 示例代码<!-- oauth-popup.html --><script>const handlers = Object.assign(Object.create(null), {getAuthCode(sender) { sen...
数字类型的不正确转换漏洞(数字类型的数据)
一、什么是数字类型的不正确转换?从一种数据类型转换为另一种数据类型(例如从long到int )时,会忽略部分数据,造成精度损失,甚至产生不可预期的数值。如果在敏感的上下文中使用结果值,则可能...
深度学习后门攻击分析与实现(一)(后门攻击名词解释)
在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种“后门”允许攻击者...