如何Fuzz Json Web Services

  一、前言 对JSON服务进行模糊测试(fuzz)往往是一项卓有成效的工作(尤其是采用动态脚本语言实现的JSON服务,如Python、Ruby以及JavaScri...

如何解决恶意APK中常见的Native代码加壳保护

在分析恶意软件时偶然会发现受Native代码加壳保护的APK,大多数情况下,这些样本只是通过分离出DEX文件中的类/变量名来简单地进行混淆或者是通过...

IP千里眼

HackTheBox Writeup之拿下Mantis主机权限过程

导语:本篇文章我们将介绍拿下Mantis主机权限的过程,过程中需要很多的耐心和一点点的枚举才能成功。 本次我们要拿下的主机是Mantis,我们需要很...

利用INF-SCT获取并进行绕过、规避和持久化技术

  前言 两周前,我发布了几个利用INF文件(.inf)来“获取并执行”远程脚本组件文件(.sct)的“pass-thru”技术。通常,这些方法的实例可能会...

ManageEngine Applications Manager远程代码执行及SQL注入漏洞

一、前言 我们之前在这家公司的另一个产品中(Eventlog Analyzer)发现过一个高危漏洞。时隔一年,我们再一次对这家公司的产品进行渗透测试。实际...

破解加密算法的切入点分析

  写在前面的话 在我们之前的文章中,我们对一款恶意软件所使用的加密算法进行了分析,并使用了ShiOne勒索软件来作为加密技术演示,那么在...

如何从活动目录域外的机器拿到域控权限

这是在我博客中第一篇非web类的文章,我是一个传统的web开发人员,web安全是从事安全方面的出发点。但是从我进入渗透测试行业开始,我就被这个行业...

上一页 1 2 3 4 5 6 7 8 9 ... 95 下一页 共 95 页