如何阅读只包含特殊符号的powershell脚本

本文为看雪论坛优秀‍‍‍文章看雪论坛作者ID:LarryS一基础变量1、数字首先根据分号将文档分为两部分,先看第一部分的内容:('[%' |% { ${[[[[[[[} = + $...

云安全 | 容器基础设施所面临的风险学习

以下内容为自己个人的学习笔记,因此内容不会多么详实;其中有些内容也许会存在错误,如有错误欢迎留言处指出,还望谅解。0x00 前言这里以 Docker 为例,来学...

从合约安全审计到攻击交易阻断:现实中的一小步,区块链生态安全的一大步

在过去的两年中,我们观察到了大量的针对DeFi项目的攻击事件,而其中相当一部分被攻击的智能合约通过了(多家)安全公司的审计[1]。这也揭示了安全审计的局限...

从合约安全审计到攻击交易阻断:现实中的一小步,区块链生态安全的一大步

在过去的两年中,我们观察到了大量的针对DeFi项目的攻击事件,而其中相当一部分被攻击的智能合约通过了(多家)安全公司的审计[1]。这也揭示了安全审计的局限...

揭秘APT36组织的CapraRat间谍软件

1. 概述  间谍软件,听起来这似乎和我们很遥远,但是在移动网络快速发展的今天,间谍软件时刻威胁着我们的信息安全。之前我们跟踪分析了几款臭名昭著的APT组...

通过Windows RPC批量寻找“出网”机器

在获取内网通用口令的情景下,如何从大量的主机中寻找可以访问互联网的据点作为守控的高地? 0x00 Windows RPC 0x01 实验环境 0x02 通过RpcOpenPrin...

企业微信Token-Secret利用思路

利用介绍 一般利用流程:核心是利用access_token进行一些api的调用而access_token的获取需要知道corpid和corpsecret的值。参考文章:https://developer.work.we...

渗透测试-有趣的Emoji脏数据

一:前言?这段时间参加了某个流量设备的比赛,总结一下关于绕过心得,命令执行检测通常通过响应包以及请求包来进行检测,我们通常进行漏洞验证的时候,可能会...

Java Web —— 从内存中Dump JDBC数据库明文密码

引 言在红队行动中经常会遇到拿到Webshell后找不到数据库密码存放位置或者是数据库密码被加密的情况(需要逆向代码查找解密逻辑)。在此提出两种在从运行时获取...

MANIPULATING USER PASSWORDS WITHOUT MIMIKATZ

There are two common reasons you may want to change a user’s password during a penetration test: You have their NT hash but not their plaintext ...
1 1,073 1,074 1,075 1,076 1,077 1,241