Bug Bounty Tips(2022-04-21)
Tips 1:批量查找LFIcat hosts | httpx -nc -t 250 -p 80,443,8080,8443,4443,8888 -path '///////../../../etc/passwd' -mr 'root:x' | anew myP1s.txtTips ...
区块链篇-Capture the Ether
是 cpature the ether 的刷题记录。这个靶场还会在题目介绍里给你推荐歌给你做题的时候听,真好哈哈哈。image-20220308110255593WarmupThe warmup challenges...
实操指南 | 施耐德GXU3512屏与SMART的以太网通讯
JZGKCHINA工控技术分享平台尊重原创 勿抄袭勿私放其他平台施耐德GXU3512屏与SMART的以太网通讯01硬件配置#硬...
CANFD技术及其应用介绍
点击上方蓝字谈思实验室获取更多汽车网络安全资讯传统的车载CAN总线最高支持1Mbit/s的传输速率,每帧只能承载8 bytes的数据,由于传输速率和数据长度的限制,...
渗透遇shiro,看我巧绕waf | 技术精选0131
本文约1200字,阅读约需4分钟。打工人在日常挖洞时,收到了朋友给的一个shiro反序列化洞,而且默认密钥。抑制住自己激动的心,颤抖的手,赶紧掏出了shiro反序...
.net反序列化萌新入门–Json.Net
01 Json.net简介Json.net即Newtonsoft.Json,是.Net中开源的Json序列化和反序列化工具,官方地址:http://www.newtonsoft.com/json。它虽然不是官方库,但凭...
从Falco看如何利用eBPF检测系统调用
一、eBPF1.1简介eBPF是一项革命性的技术,可以在操作系统内核中运行沙盒程序。它用于安全有效地扩展内核的功能,而无需更改内核源代码或加载内核模块。通过允...
慢雾:揭露浏览器恶意书签如何盗取你的 Discord Token
By:耀@慢雾安全团队背景区块链的世界遵循黑暗森林法则,在这个世界我们随时可能遭受到来自不明的外部攻击,作为普通用户不进行作恶,但是了解黑客的作恶的方...
如何在Bugcrowd公共项目中找到50多个XSS漏洞
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及...
Java反序列化命令回显和内存shell(5)
十一、 结合shiroshirodemo地址https://github.com/phith0n/JavaThings/tree/master/shirodemoshiro有个很大的问题在于cookie太长会报错,...