[HTB] 靶机学习(一)Heal
[HTB] 靶机学习(一)Heal概要学习hackthebox的第一天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步
阅读全文[HTB] 靶机学习(一)Heal概要学习hackthebox的第一天,本人为初学者,将以初学者的角度对靶机渗透进行学习,中途可能会插入一些跟实操关系不大的相关新概念的学习和解释,尽量做到详细,不跳步
阅读全文苹果公司近日针对macOS系统中新披露的CVE-2025-31258漏洞发布补丁,该漏洞可能允许恶意应用程序突破沙箱限制,获取未授权的系统资源访问权限。在安全研究员Seo Hyun-gyu公开概念验证
阅读全文网络安全领域出现新型攻击手法:攻击者通过精心设计的混淆技术,将恶意代码隐藏在单个可见字符中,利用谷歌日历(Google Calendar)邀请函传播恶意软件。隐蔽的Unicode字符藏匿恶意代码202
阅读全文前言这段时间做了几道Java反序列化题目,发现很多题目都是类似的,并且可以通过一些非预期gadget打进去,就打算总结一下常见的题目类型以及各种解法,并提炼出一般性的思维方法。正文分析入口点拿到题目,
阅读全文HotSwappableTargetSource+XString利用分析前言:为什么 XString 需要配合 HotSwappableTargetSource 进行利用而不能直接单独使用由 equa
阅读全文系统提权系统漏洞提权一般就是利用系统自身缺陷,用来提升权限。为了使用方便,windows和linux系统均有提权用的可执行文件。Windows的提权exp一般格式为MS08067.exe;Linux的
阅读全文一种名为"Mamona"的新型勒索软件完全在离线状态下运行,并利用Windows ping命令实施精妙的攻击策略。离线运行规避检测与传统勒索软件不同,Mamona完全不与远程服务器通信,这使得常规网络
阅读全文Happy Mother’s day母亲节快乐当骗子用“关爱”编织谎言当“免费旅游”“高额理财”成为温柔的枷锁我们忽然发现:那个教会我们辨别善恶的母亲,正在数字迷雾中蹒跚独行。母亲节将至送您一份“网络
阅读全文1、JNDI基础JNDI的核心思想就是通过一个名字对应一个object对象,达到访问名字映射到对象的功能。JNDI 可以通过 RMI 查找远程服务以下是一个创建RMI接口的示例代码:创建远程接口实现继
阅读全文前言 在数字化时代,人工智能(AI)技术的飞速发展无疑为各行各业带来了革命性的变化。然而,随着AI技术的广泛应用,网络安全风险也随之增加,成为我们必须直面的严峻挑战。本文将深入探讨AI发展带来的
阅读全文0x00 传统攻击流程我们之前传统的攻击流程由以下几个步骤来完成攻击者找到可以控制目标JDBC连接fakeServer的地方目标向fakeServer发起连接请求fakeServer向目标下发恶意数据
阅读全文题目:在邑网杯线下赛有题Springboot附件是一个jar包还有一个rasp。RASPRASP全称是Runtime applicaion self-protection,在2014念提出的一种应用程
阅读全文前言这段时间做了几道Java反序列化题目,发现很多题目都是类似的,并且可以通过一些非预期gadget打进去,就打算总结一下常见的题目类型以及各种解法,并提炼出一般性的思维方法。正文分析入口点拿到题目,
阅读全文0x01 漏洞简介在Java代码审计中,命令执行漏洞指应用程序未对用户输入进行严格过滤,直接将外部可控参数拼接到系统命令中执行,导致攻击者可注入恶意命令并获取服务器控制权。其核心原理是开发者误用危险函
阅读全文正常逻辑正常的业务逻辑为一年512g的流量需要,150+元,但是通过修改数据包,可以以0.43的价格购买到一年的流量即512g。1、自己注册账号进入控制台2、请选择好服务点击下一步3、点击确认订单抓包
阅读全文fscan二开绕过与免杀实录:从认识结构到免杀化绕过数字某绒前言在日益严格的安全环境下,传统的木马样本很容易被静态分析、行为分析所识别。本文记录我对某 Go 编写的fscan安全工具进行二次开发,通过
阅读全文网络安全研究人员发现了一种基于 Golang 的新型后门,该后门使用 Telegram 作为命令和控制 (C2) 通信机制。详细介绍了该恶意软件功能的 Netskope Threat Labs 将其描
阅读全文安全研究人员发现57款Chrome浏览器扩展存在高风险行为,这些扩展总安装量达600万次,具备监控用户浏览行为、获取域名cookie以及可能执行远程脚本等危险功能。隐蔽的分发方式这些扩展具有"隐身"特
阅读全文简介在Spring框架中,为了确保组件之间的依赖关系得到正确管理和维护,建议使用依赖注入(Dependency Injection, DI)。依赖注入是一种设计模式,允许程序在运行时自动为类的成员变量
阅读全文前言前几天在学代码审计,翻cnvd看到一个emlog的新漏洞,想着自己复现一下搭建访问官网找到对应版本下载即可https://www.emlog.net/解压到phpstudy的www目录下访问ins
阅读全文2025年,钓鱼攻击仍是企业面临的主要安全威胁。随着攻击者更多采用基于身份认证的技术而非软件漏洞利用,钓鱼攻击的危害性甚至超过以往。攻击者正转向基于身份的攻击手段,钓鱼与凭证窃取(钓鱼的副产品)已成为
阅读全文说实话,我以前一直觉得自己挺倒霉的。从小到大,我努力学习,成绩却总是平平无奇;长大后,我干啥都感觉差那么点火候,总是达不到自己心里的预期。有时候,我甚至觉得自己是不是这辈子就只能这样了,没啥出息。看了
阅读全文网络安全专家发现了一种利用SVG(可缩放矢量图形)文件格式的新型钓鱼技术,攻击者通过该技术向不知情的受害者投递恶意HTML内容。这种于2025年初首次被发现的威胁手段,标志着钓鱼战术的显著升级——攻击
阅读全文0x01 漏洞简介在Java代码审计中,命令执行漏洞指应用程序未对用户输入进行严格过滤,直接将外部可控参数拼接到系统命令中执行,导致攻击者可注入恶意命令并获取服务器控制权。其核心原理是开发者误用危险函
阅读全文插件介绍:Premium Packages 是一款免费的全功能 WordPress 电子商务插件,可轻松销售数字产品。漏洞描述:Premium Packages - Sell Digital Prod
阅读全文漏洞描述Spring Framework 是一个开源的 Java 应用程序框架,UriComponentsBuilder 是 Spring Web 中用于构建和操作 URI 的工具类。受影响版本中,由
阅读全文在CCF NOI科学委员会与全国NOI界数十位指导教师的共同努力下,在广泛吸取各方意见的基础上,经过反复研讨,2025年版NOI大纲已修订完成.https://www.noi.cn/xw/2025-0
阅读全文