包含"internal cas"的全部内容
ATT&CK之后门持久化 - 作者:alphalab-安全小百科

ATT&CK之后门持久化 – 作者:alphalab

前言 在网络安全的世界里,白帽子与黑帽子之间无时无刻都在进行着正与邪的对抗,似乎永无休止。正所谓,道高一尺魔高一丈,巨大的利益驱使着个人或组织利用技术进行不法行为,花样层出不穷,...
admin的头像-安全小百科admin3年前
0110
玩转Ysoserial-CommonsCollection的七种利用方式分析 - 作者:平安银行应用安全团队-安全小百科

玩转Ysoserial-CommonsCollection的七种利用方式分析 – 作者:平安银行应用安全团队

引言 CommonsCollection在java反序列化的源流中已经存在了4年多了,关于其中的分析也是层出不穷,本文旨在整合分析一下ysoserial中CommonsCollection反序列化漏洞的多种利用手段,从中探讨一...
admin的头像-安全小百科admin3年前
070
PHP序列化和反序列化语法差异问题 - 作者:米怀特-安全小百科

PHP序列化和反序列化语法差异问题 – 作者:米怀特

介绍官方文档中介绍PHP序列化和反序列化如下: 所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。 序列化...
admin的头像-安全小百科admin3年前
0160
一文解密所有WebLogic密文 - 作者:Tide重剑无锋-安全小百科

一文解密所有WebLogic密文 – 作者:Tide重剑无锋

前言关于weblogic密文的解密文章也有不少,最早看到的是之前乌云的一篇解密文章,后来oracle官方也出了解密脚本,还有国外大牛NetSPI写的工具,但经过多次试用发现并不能“通杀”式的解决所有we...
admin的头像-安全小百科admin3年前
0250
甲方视角:SHIRO-721临时修复方案 - 作者:Venscor-安全小百科

甲方视角:SHIRO-721临时修复方案 – 作者:Venscor

0x00 问题简介14日晚上,发现了一个公开的Shiro的RCE漏洞,作为在甲方工作了挺久的人,一听Shiro立马虎躯一震,来不及分析poc,立马先得确认公司业务是否受到影响。确定了影响后,立马看怎么修...
admin的头像-安全小百科admin3年前
0100
2019年第五届上海市大学生网络安全大赛一个web解析 - 作者:漏斗社区-安全小百科

2019年第五届上海市大学生网络安全大赛一个web解析 – 作者:漏斗社区

这是一道代码审计的题目,感觉挺有意思的,题目如下:<?php highlight_file(__FILE__); $code = $_GET['code']; if (!empty($code)) { if (';' === preg_replace('/[a-z]+\((?R)?\)/...
admin的头像-安全小百科admin3年前
0120
APT29分析报告 - 作者:LordCasser-安全小百科

APT29分析报告 – 作者:LordCasser

简介APT29是威胁组织,已被归于俄罗斯政府情报组织,APT29至少从2008年开始运作,具有YTTRIUM、The Dukes、Cozy Duke、Cozy Bear、Office Monkeys等别名。主要攻击目标为美国和东欧的一些国家。...
admin的头像-安全小百科admin3年前
0130
Fastjson 反序列化漏洞自动化检测 - 作者:xray社区-安全小百科

Fastjson 反序列化漏洞自动化检测 – 作者:xray社区

fastjson 是 java 中常用的一个用来序列化/反序列化 JSON 数据的库。因其优异的性能表现在 java web 开放中应用比较广泛。这两天花 3 分钟入门了 JAVA 安全最近需要写一个 fastjson 的检测插件...
admin的头像-安全小百科admin3年前
0160
ATT&CK之防御逃逸 - 作者:alphalab-安全小百科

ATT&CK之防御逃逸 – 作者:alphalab

一、前言基于MITRE ATT&CK框架中关于“防御逃逸”(Defense Evasion)的战术专题,笔者将深入介绍其中大部分防御逃逸手段的技术原理、检测方法及缓解方案,为求简洁直观的表达其技术原理,...
admin的头像-安全小百科admin3年前
080
研究sqlmap使用的注入技术 - 作者:陌度-安全小百科

研究sqlmap使用的注入技术 – 作者:陌度

使用django搭建了一个注入靶机def te(request): id = request.GET.get('id') db = pymysql.connect('127.0.0.1', 'root', '123456', 't1', charset='utf8') cursor = db.cursor() ...
admin的头像-安全小百科admin3年前
080