最新发布

移植了一个WP经典的板子。优化更改了很多地方。感谢原作者!致敬开发一线的程序猿们!

从一次攻防平台搭建浅谈企业网络安全建设

*本文原创作者:康康你秋裤穿反啦,属于FreeBuf原创奖励计划,未经许可禁止转载

本篇文章涉及到的知识点包括:IDS/IPS/防火墙的区别与部署位置;镜像端口、堡垒机的位置和注意细节;AC...

网络安全 |caiji阅读(0) 标签:

近年来APT组织使用的10大(类)安全漏洞

概述

APT攻击(Advanced Persistent Threat,高级持续性威胁)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。APT攻击的原理相对于其他攻击形式更为高级和先...

网络安全 |caiji阅读(0) 标签:

对不起,我是音乐人:探索音乐密码学

脑洞大开,把音符映射成字母,音乐人可以把秘密隐藏在旋律中。


在很多电影情节中,间谍戏和阴谋论之类的东西最能激起观众们的兴趣。我们假设一下,间谍男主角想要在一封信件或文...

无线安全 |caiji阅读(0) 标签:

由Three Hit聊聊二次注入

之前参加“强网杯”,学到了不少姿势,其中的web题three hit印象深刻,考的是二次注入的问题,这里对二次注入尝试做一个小结。
0×01什么是二次注入?
所谓二次注入是指已存储(数据库...

web安全 |caiji阅读(0) 标签:

任意密码重置的一个场景

*本文作者:三只小潴,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
背景:

做授权渗透的时候要求要写明文传输漏洞,这就导致很多没有上 HTTPS 的网站为了修这个明文传输的问题...

数据安全 |caiji阅读(0) 标签:

使用Nmap进行大规模的分布式漏洞检测

* 本文作者:你会忘了我,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×01 介绍:
微软在2017年3月14日发布了严重的安全公告,公告显示,微软在4013389号补丁中修补了Microsoft Win...

网络安全 |caiji阅读(0) 标签:

DELPHI黑客编程(二):反弹后门原理实现

*本文原创作者:5ecurity,本文属FreeBuf原创奖励计划,未经许可禁止转载
PS:本文仅作为技术讨论分享,严禁用于任何非法用途。

前言

上一节主要是通过DELPHI实现了一个正向连接的...

web安全 |caiji阅读(0) 标签:

警惕!新型RDP爆破蠕虫Morto来袭

近期,千里目安全实验室EDR安全团队接到多个企业用户反馈,其企业内网近百台计算机在使用过程中会突然跳出到windows登录界面,且再次登录就提示远程桌面繁忙,同时深信服防火墙检测...

网络安全 |caiji阅读(1) 标签:

Symantec电子邮件系统分析(CVE

*本文原创作者:野火研习社·北风飘然,本文属FreeBuf原创奖励计划,未经许可禁止转载
前些天买了shodan的会员玩的特别开心,直到某一天看到了这个东西。这是什么呢? 



看成功反...

数据安全 |caiji阅读(0) 标签:

最通俗易懂的PHP反序列化原理分析

* 本文作者:你会忘了我,本文属FreeBuf原创奖励计划,未经许可禁止转载
0×01写在前面
PHP反序列化漏洞虽然利用的条件比较苛刻,但是如果可以利用一般都会产生很严重的后果。在春...

web安全 |caiji阅读(1) 标签:

新型渗透手法:利用XSS绕过WAF进行SQL注入

*本文作者:风之传说,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

0×00 前言
看到标题,很多人肯定会一脸懵逼,这是什么鬼。利用xss绕过waf进行sql注入?话说,没点意思...

web安全 |caiji阅读(1) 标签: