ICode9

精准搜索请尝试: 精确搜索
  • 渗透中POC、EXP、Payload与Shellcode的区别2021-06-13 10:03:54

    1. POC、EXP、Payload与Shellcode POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻

  • Jboss CVE-2017-12149反序列化漏洞2021-05-30 12:57:45

    Jboss CVE-2017-12149反序列化漏洞 漏洞描述 该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。 实验环境 主机角色IPce

  • web22--bugku2021-05-29 22:01:20

    看了一下源码,但是没有什么信息。 <?php $poc = "a#s#s#e#r#t"; $poc_1 = explode("#", $poc); $poc_2 = $poc_1[0] . $poc_1[1] . $poc_1[2] . $poc_1[3] . $poc_1[4] . $poc_1[5]; $poc_2($_GET['s']) ?> 1.explode()把字符串打散为数组 2.根据$poc_2链接允许asser

  • 引起 Edge 浏览器远程代码执行漏洞的 PoC 已发布2021-05-25 22:51:28

    此前微软的 Edge 浏览器被曝光存在一个严重的漏洞,可使得***通过该漏洞获取用户的电脑权限,进而掌控系统。漏洞的编号被标记为 CVE-2018-8629,微软也在漏洞曝光不久后发布了紧急修复补丁。 按照微软的说法,当 Edge 浏览器所使用的 JavaScript 引擎 Chakra 不能正确处理内存中的对象即

  • AI智能风控(四)风控策略的产品化全流程2021-05-24 17:03:52

    欢迎各位同学学习: 《python风控建模实战lendingClub》视频教程 腾讯课堂报名入口 网易云课堂报名入口 (微信二维码扫一扫)   终于讲到第四节了。这节会分享一些少人知道的,教科书上不讲的东西,就是工程实践经验。当然,这个实践是我个人经验,我也相信并不是每个人都按照我的这个流程做,所

  • 计算机漏洞安全相关的概念POC 、EXP 、VUL 、CVE 、0DAY2021-05-19 15:33:55

    目录 1.POC 2.EXP 3.VUL 4.CVE漏洞编号 5.0DAY漏洞和0DAY攻击 1.POC POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。 2.EXP EXP,Exploit,中文意思是“漏洞利用”。

  • 渗透中POC、EXP、Payload与Shellcode的区别2021-05-12 16:34:16

    这个总结有意思! 想象自己是一个特工,你的目标是监控一个重要的人,有一天你怀疑目标家里的窗子可能没有关,于是你上前推了推,结果推开了,这是一个POC。之后你回去了,开始准备第二天的渗透计划,第二天你通过同样的漏洞渗透进了它家,仔细查看了所有的重要文件,离开时还安装了一个隐蔽的窃听

  • Joomla CMS相关漏洞复现2021-05-10 12:33:37

     Joomla 3.4.5 反序列化漏洞(CVE-2015-8562) 本漏洞根源是PHP5.6.13前的版本在读取存储好的session时,如果反序列化出错则会跳过当前一段数据而去反序列化下一段数据。而Joomla将session存储在Mysql数据库中,编码是utf8,当我们插入4字节的utf8数据时则会导致截断。截断后的数据在反序

  • CVE-2019-6339 Drupal 远程代码执行漏洞复现2021-04-13 21:34:46

    CVE-2019-6339 Drupal 远程代码执行漏洞 0x01.环境搭建 利用vulhub搭建漏洞环境 service docker start docker-compose up -d 查看监听端口 docker-compose ps 访问 http://target_ip:8080/ 将会看到drupal的安装页面,一路默认配置下一步安装。因为没有mysql环境,所以安装的时候

  • hvv 0day 泛微OA V8 sql注入 / V9 文件上传(含批量poc)2021-04-13 12:32:35

    0x00泛微OA介绍 泛微成立于2001 年,总部设立于上海,专注于协同管理OA软件领域,并致力于以协同OA为核心帮助企业构建全新的移动办公平台。 0x01漏洞描述 泛微OA V8 存在SQL注入漏洞,攻击者可以通过漏洞获取管理员权限和服务器权限 泛微OA V9 存在文件上传接口导致任意文件上传

  • CVE-2019-12922:phpMyAdmin 0 Day漏洞2021-04-13 09:57:51

     ang010ela 嘶吼专业版 安全研究人员Manuel Garcia Cardenas近日公布了最常用的管理MySQL和MariaDB数据库的应用程序phpMyAdmin中的0 day漏洞细节和PoC。phpMyAdmin是一个用PHP编写的免费软件工具,也是用于处理MySQL或MariaDB数据库服务器的开源管理工具。phpMyAdmin被广泛用于管

  • 发布让最新Windows蓝屏的Poc2021-04-11 17:51:44

    罗马尼亚专家已经在GitHub上发布了概念验证代码,即使计算机处于锁定状态,也会在几秒钟内崩溃大多数Windows计算机。地址:https://github.com/mtivadar/windows10_ntfs_crash_dos该代码利用了微软处理NTFS文件系统映像时的漏洞。NTFS错误和Windows自动播放功能有些问题该专家的PoC包含

  • 渗透中POC、EXP、Payload与Shellcode的区别2021-04-09 23:02:58

    1. POC、EXP、Payload与Shellcode POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。 EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。 Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻译

  • SAP成都研究院小伙伴们开发的一个SAP C4C POC - 通过名片扫描的方式录入联系人数据到系统2021-03-28 14:01:10

    该POC实现的功能:通过名片扫描的方式录入联系人数据到系统,由SAP成都研究院Cloud for Customer开发团队开发。 登录C4C系统,选择Card Scan工作中心: 通过C4C标准的attachment控件将需要扫描的名片以图片的格式上传到SAP C4C系统: 待扫描的图片如下: 名片上传成功之后,点击Scan Card按

  • 【更新:POC公开】F5 多个严重漏洞通告2021-03-20 09:34:19

    报告编号:B6-2021-031901 报告来源:360CERT 报告作者:360CERT 更新日期:2021-03-19 0x01更新概览 2021年03月19日,360CERT监测发现CVE-2021-22986的 POC 已经公开。本次更新漏洞状态及复现截图。 具体更新详情可参考漏洞详情。 0x02漏洞简述 2021年03月11日,360CERT监测发现F5发布

  • GhostScript 沙箱绕过(命令执行)漏洞(CVE-2018-16509)2021-03-01 15:04:22

    影响范围: Ghostscript 9.24之前版本 poc地址 https://github.com/vulhub/vulhub/blob/master/ghostscript/CVE-2018-16509/poc.png 上传poc.png,可见,id命令已被成功运行。

  • GhostScript 沙箱绕过(命令执行)漏洞(CVE-2019-6116)2021-03-01 15:01:18

    影响范围 Ghostscript 9.24之前版本 poc地址:https://github.com/vulhub/vulhub/blob/master/ghostscript/CVE-2019-6116/poc.png 文件创建成功

  • 2021/2/18 一些概念笔记2021-02-18 16:34:00

    一、IaaS, PaaS和SaaS是云计算的三种服务模式 1.SaaS:Software-as-a-Service(软件即服务)提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过客户端界面访问,如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作系统、存储等

  • PhpMyAdmin 4.6.2 Rce 漏洞复现&分析2021-02-05 21:32:30

    0x01 漏洞背景 漏洞名称: 漏洞编号: 0x02 漏洞复现 0x03 漏洞分析 分析该poc可得知该整个攻击流程 首先是使用已知的账号密码进行登录 登陆后进行数据表的创建操作,在指定的test数据库中创建prgpwn表,并且使用insert插入编码后的poc /e\0 调用接口执行命令 从源代码层面直接分析t

  • 如何在开启远程桌面的情况下删除termsrv.dll2021-01-29 17:04:16

    未完待续 参考链接: 获取TrustedInstaller权限、删除某些文件 - 东坡何罪 - 博客园 https://www.cnblogs.com/dongpohezui/p/13755278.html 渗透技巧——Windows系统远程桌面的多用户登录 – 3gstudent – Good in study, attitude and health https://3gstudent.github.io/渗透技

  • 【十五】【vlc-android】vlc-sout流媒体输出端源码实现分析【Part 2】【04】2021-01-26 09:59:47

    此章节分析承接上一章分析: 【十五】【vlc-android】vlc-sout流媒体输出端源码实现分析【Part 2】【03】 10.6.1、block_ChainGather实现分析: 注意:根据全项目搜索查找实现,block数据块结构体中的该字段【p_block->i_length】代表的意思大致为,当前block数据显示的时长。如若是视

  • 风炫安全web安全学习第三十二节课 Python代码执行以及代码防御措施2021-01-06 09:30:19

    风炫安全web安全学习第三十二节课 Python代码执行以及代码防御措施 Python 语言可能发生的命令执行漏洞 内置危险函数 eval和exec函数 eval eval是一个python内置函数,语法为eval(expression, globals=None,locals=None) eval函数接收三个参数:其中 expression 参数是用做运算

  • 计算机漏洞安全相关的概念POC 、EXP 、VUL 、CVE 、0DAY2020-12-31 10:57:25

    转载:https://blog.csdn.net/qq_37622608/article/details/88048847 1.POC POC,Proof ofConcept,中文意思是“观点证明”。这个短语会在漏洞报告中使用,漏洞报告中的POC则是一段说明或者一个攻击的样例,使得读者能够确认这个漏洞是真实存在的。2.EXP EXP,Exploit,中文意思是“漏洞利用

  • Python 从poc到exp2020-12-30 15:01:06

    文章目录 Python 编写EXPrequests库的使用http方法发送http请求定制头部超时GET传参POST传参上传文件COOKIE 使用python编写SQL注入的EXP布尔盲注延时查询 POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。 EXP:全称 ’ Exploit ',中文 ’

  • 【RPA之家方法论】(14)企业如何进行RPA项目的POC?2020-12-20 13:30:56

    你知道吗?现在很多企业在进行RPA项目之前需要做POC,那如何操作呢? 大家好,我是徐老师。 企业让供应商做POC前,需要准备好POC的需求文档。 文档中分为两大部分: 1,企业梳理的典型的业务流程 2,RPA产品功能要求 梳理业务流程时,不需要多和全,也不适合同质化。因为POC的目标不是实施和上线

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有