洞见简报【2022/8/15】
2022-8-16 12:19:37 Author: 洞见网安(查看原文) 阅读量:20 收藏

洞见网安 2022-08-15


0x1 记录一道入门级CTF题目

here404 2022-08-15 23:24:47

参加CTF碰到的一个题目,算是比较简单的入门类型。


0x2 南亚Patchwork APT组织新活动特点分析

知道创宇 2022-08-15 17:00:36

PatchWork APT在近期攻击活动中应用了跟以往不同的攻击工具。


0x3 『红蓝对抗』Druid 未授权访问漏洞利用

宸极实验室 2022-08-15 17:00:20

介绍Druid未授权访问漏洞并进行实战漏洞利用


0x4 九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(六)

安恒信息安全服务 2022-08-15 16:27:04

本文为翻译稿,相关内容均为笔者对原文翻译及实践记录,仅供各位学术交流使用。


0x5 Blitz.js中的原型污染导致远程代码执行

郑州网络安全 2022-08-15 16:05:19

Blitz.js是一个JavaScript Web应用程序框架,修复了一个危险的原型污染漏洞,该漏洞可能导致


0x6 一个简单的移动靶场总结

雁行安全团队 2022-08-15 12:00:55

app测试了许多,今年恰好有机会将测试点重新梳理了一遍。对很多点有了重新的理解,虽说攻防对抗是不断迭代前


0x7 【技术分享】CVE-2020-6828:Firefox for Android任意文件覆盖漏洞分析

安全客 2022-08-15 10:00:28

2020年4月,Mozilla安全公告披露并修复了我在Firefox 68.5提交的一个漏洞,漏洞编号为CVE-2020-6828。


0x8 常用渗透脚本的特征免杀方式

潇湘信安 2022-08-15 09:00:08

u200b我们在渗透测试的过程中时常会用到一些脚本......


0x9 文件上传漏洞利用汇总

白帽学子 2022-08-15 08:10:39


0xa 浅谈API安全的应用

小道安全 2022-08-15 07:30:05

API安全的信息安全、应用安全、网络安全!!!


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486078&idx=2&sn=e723c14f509971720c5d1253c9d0e6f2&chksm=9bdf9a5caca8134a6424475a0a4aee2f61d382ad0ce6ce33c71434c84f8a5e162bfeba6d854b#rd
如有侵权请联系:admin#unsafe.sh