洞见简报【2022/10/17】
2022-10-18 08:22:47 Author: 洞见网安(查看原文) 阅读量:15 收藏

洞见网安 2022-10-17


0x1 跨域资源共享(CORS)-攻击示例(一)

H君网安白话 2022-10-17 22:08:33


0x2 还在傻傻分不清cookie和session,cookie与session到底有什么区别?

猪猪谈安全 2022-10-17 20:58:45

许多新手在学习web方面知识的时候分不清楚cookie和session的区别,这里呢就带大家来了解一下以上两


0x3 【VulnHub系列】DC-6-WordPress-nmap提权

NGC660安全实验室 2022-10-17 20:00:43

Vulnhub是有很多漏洞环境的靶场平台,其中环境基本上都是做好的虚拟机镜像文件,需要使用VMware或者是VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚拟机到获取操作系统的root权限和查看flag。


0x4 攻击技术研判 | 典型BYOVD利用与Ring0防御削弱技术研判

M01N Team 2022-10-17 18:06:27

本文将对Lazarus在本次攻击事件中的BYOVD技术与防御削弱技术进行分析研判。


0x5 mimikatz简易过静态查杀

E条咸鱼 2022-10-17 18:00:28

懒得写摘要了,懒


0x6 web选手入门pwn(8)

珂技知识分享 2022-10-17 16:58:46

不会pwn的web选手不是好安服,话说再发pwn题会不会关注都没了。


0x7 九维团队-暗队(情报)| “海莲花”APT近期攻击样本分析报告

安恒信息安全服务 2022-10-17 16:27:21

本文为安恒信息分子实验室反APT小组(九维团队-暗队)对“海莲花”APT近期攻击样本的分析报告。


0x8 [HTB] Nunchucks Writeup

一个人的安全笔记 2022-10-17 15:54:20

使用 Nmap 对目标服务器开放端口进行枚举,将 Web 重定向中的域名写入 hosts 文件后进行访问,通过子域名枚举发现存在 SSTI 的漏洞应用,成功触发命令执行获得初步立足点。


0x9 KindEditor 文件上传漏洞

守卫者安全 2022-10-17 12:45:09

在近期的一次渗透测试过程中无意间遇到了使用KindEditor编辑器的环境,发现了这个比较老的漏洞,本文旨在


0xa 浅析路由器WEB服务架构(二)

跳跳糖社区 2022-10-17 12:29:45

浅析路由器WEB服务架构(二)


0xb Windows中redis未授权通过dll劫持上线

雁行安全团队 2022-10-17 12:12:58

项目中时不时会遇到windows的redis未授权,利用dll劫持可以不用重启获取shell。本文参考网上师傅们的文章详细复现了过程,供各位才入坑的朋友们参考


0xc SQL注入攻击基操总结篇

鸿鹄空间安全实验室 2022-10-17 11:40:43

本文讲述:\\x0d\\x0aSQL注入的原理\\x0d\\x0aSQL注入的防御\\x0d\\x0aSQL攻击的流程\\x0d\\x0a其他数据库的注入方法


0xd PHP代码审计之WEB安全系列基础文章(三)之命令执行篇

闪石星曜CyberSecurity 2022-10-17 11:38:21

早日练就此功,他日一键Getshell不是梦!


0xe 手动搭建K8S环境

谢公子学安全 2022-10-17 10:00:13

手动搭建配置K8S集群环境


0xf 渗透测试靶机练习No.126 HTB:Granny(OSCP Prep)

伏波路上学安全 2022-10-17 09:04:13

靶机信息靶机地址:https://app.hackthebox.com/machines/Granny靶场:


0x10 OSCP难度靶机之Symfonos4

安全孺子牛 2022-10-17 09:00:48


0x11 基于AD Event日志识别域用户密码攻击

Bypass 2022-10-17 08:00:16

通过模拟环境产生攻击事件,以攻击日志构建规则,提取关键特征,实时检测攻击行为。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486191&idx=1&sn=b996ceefa2a54aa9534423204abee56f&chksm=9bdf9acdaca813db73b31c8f21f3d1e637b5f0f136ceb899e49a35b5b0f992df4a9c777d8ba4#rd
如有侵权请联系:admin#unsafe.sh