网安知识分享
@cybersecuritysl分享网安文章、工具、漏洞,转发有意思的推文 |渗透测试|RedTeam|红队|Pentest
Similar User
@0chencc
@yoy0kk
@Evi1cg
@ICS_Akot
@XTeamWing
@f1r3K0
@WBGIIl
@AlertsSys
@msfcode
【免杀】damnCoffee - 一款简单的后渗透免杀加载器,轻松Bypass AV/EDR,已测360,其余杀软自测 github.com/fsquirt/damnCo…
您可以通过附加原始/未编码的不可打印和扩展 ASCII 字符(如 \x09 (Spring)、\xA0 (Express) 和 \x1C-1F (Flask))来绕过基于路径的 WAF 限制
You can bypass path-based WAF restrictions by appending raw/unencoded non-printable and extended-ASCII characters like \x09 (Spring), \xA0 (Express), and \x1C-1F (Flask):
【漏洞】Grafana 任意文件读取漏洞 (CVE-2024-9264) 此 PoC 演示了 CVE-2024-9264 的利用,该漏洞使用经过身份验证的用户执行 DuckDB SQL 查询并读取文件系统上的任意文件。 github.com/nollium/CVE-20…
【工具】绕过国内全部杀软转存储,该工具无任何网络行为,转存储的dump文件需要使用脚本进行修复才能读取(签名修复)! 测试平台为win10,360开启核晶 github.com/anshaxing/Dump…
疑似黑客出售国内两大电信运营商网络访问权限 10月30日,有恶意行为者声称手里有国内两大电信运营商的访问权限,分别以3000美元的价格出售。涉及的可访问数据类型有10多种,客户数据库、账单数据库、地理位置数据库等均在列。
使用 Exiftool 技巧上传了一个 webshell,将payload注入到真正的 JPEG 文件中!
Another day another bug 🔥 Just got a webshell uploaded with the Exiftool trick of injecting the payload into a real JPEG file! #BugBounty #bugbountytips #Hacking
United States Trends
- 1. #UFC309 80,5 B posts
- 2. #MissUniverse 262 B posts
- 3. Beck 16,5 B posts
- 4. Oregon 27,4 B posts
- 5. Dinamarca 16,7 B posts
- 6. Brian Kelly 10,1 B posts
- 7. Nigeria 229 B posts
- 8. Wisconsin 46 B posts
- 9. Mac Miller N/A
- 10. Jim Miller 9.793 posts
- 11. Inside the NBA 6.128 posts
- 12. Dalton Knecht 2.241 posts
- 13. gracie 12,5 B posts
- 14. #AEWCollision 1.487 posts
- 15. Ruffy 14,2 B posts
- 16. Tailandia 9.333 posts
- 17. Tennessee 42,3 B posts
- 18. Llontop 11,8 B posts
- 19. Georgia 87,3 B posts
- 20. #DevilWearsHope 8.550 posts
Something went wrong.
Something went wrong.