洞见简报【2022/9/5】
2022-9-6 10:10:16 Author: 洞见网安(查看原文) 阅读量:23 收藏

洞见网安 2022-09-05


0x1 跨站脚本攻击XSS-反射型XSS

H君网安白话 2022-09-05 22:08:23


0x2 羊城杯CTF 题目wp

白帽子社区 2022-09-05 19:15:40


0x3 记某地级市hvv从旁站拿下服务器权限的初体验

浪飒sec 2022-09-05 18:48:47

前言某次地级市hvv中,在对主资产毫无突破的时候,就考虑从旁站入手了,利用奇安信的鹰图平台,找到两个旁站资产


0x4 CVE-2022-3075:Google Chrome远程代码执行漏洞通告

三六零CERT 2022-09-05 18:22:10

CVE-2022-3075:Google Chrome远程代码执行漏洞通告


0x5 攻击技术研判 | Kimsuky基于受害者身份验证的多阶段C2控制技术分析

M01N Team 2022-09-05 18:17:31

卡巴斯基的安全研究发现活跃在朝鲜半岛的Kimsuky又双叒叕出新创新,使用名为GoldDragon的新鱼叉网络钓鱼集群配置多级C2控制服务器,并会对受害者进行数次身份验证。该策略成功使安全人员对其的追踪、分析变得困难。


0x6 黑产对抗监测:暗链植入系列之会自动“繁殖”的寄生虫病毒,万余网站遭受攻击

网络安全研究宅基地 2022-09-05 17:27:45

400个重点网站、万余企业网站遭受攻击。揭开“寄生虫”病毒代码的真面目……


0x7 潮影webshell在线免杀功能上线

Tide安全团队 2022-09-05 17:03:02

TideWebshell是一款使用Java编写的免杀webshell生成工具,支持市面上常见大部分Webshell管理工具。


0x8 雷神众测漏洞周报2022.08.29-2022.09.04-4

雷神众测 2022-09-05 15:07:54

以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。


0x9 edusrc漏洞笔记(逻辑篇2.0)

Poker安全 2022-09-05 15:06:59

本文所有漏洞均已提交edusrc,我挖洞比较佛系,漏洞也比较基础,主要是为了记录一下最近挖的漏洞过程和思路,这篇文章没有什么技术含量,各位师傅轻喷~


0xa 记一次XC环境下的闯空门

雁行安全团队 2022-09-05 12:00:19

前言本次渗透总体来说过程是较为简单的,但由于是第一次接触xc产品的资产,期间踩坑颇多,时间大都浪费在了


0xb Hackthebox - Help 靶场实战

路西菲尔的故事汇 2022-09-05 11:52:18

Hackthebox - Help 靶场实战


0xc Windows IPC

老鑫安全 2022-09-05 10:26:33

进程间通信 (IPC,Inter-Process Communication)进程间通信 (IPC) 是一种


0xd Java反序列化技术分享(1)--基础篇

我不是Hacker 2022-09-05 09:01:41

Java序列化和反序列化基础 \\x26amp; Java反射


0xe 记一次对HTB:Timelapse的渗透测试

亿人安全 2022-09-05 08:55:48


0xf CHAOS 一款Web端的Payload生成器

kali黑客笔记 2022-09-05 08:00:36

CHAOS 是一款用golang编写的Windows远控程序,它可以生成payload和远程控制Window


0x10 域内批量解析chrome浏览器

红队蓝军 2022-09-05 08:00:13

域内批量解析chrome浏览器


0x11 使用sqlmap直连mssql获取webshell或者权限

小兵搞安全 2022-09-05 08:00:00

在某些情况下,可能网站不存在sql注入,但通过代码泄露以及备份文件泄露以及文件包含等方法获取了数据库服务器的


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486118&idx=1&sn=967c9d7915a71ec7bc152533e43c6223&chksm=9bdf9a84aca81392afa7ee70caf9fa87062449fe8cafc8010edf45fac9b5b996804c1dd60364#rd
如有侵权请联系:admin#unsafe.sh