首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
一个安全研究员
掘友等级
安全工程师
|
公众号【一个安全研究员】
每周分享一到两篇关于安全攻防、漏洞分析、渗透测试的高质量文章
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
12
文章 12
沸点 0
赞
12
返回
|
搜索文章
最新
热门
xdeubg中存在的一些攻击点
本文主要内容为xdebug的攻击点,还是挺有意思的。 xdebug是调试php代码的工具,遵循DBGp协议。其工作原理大概如下(搬运): IDE(如phpstorm)已经集成了一个遵循DBGp的Xdebug插件,当开启它的时候,会在本地开一个xdebug调试服务,监听在调试所设…
三分钟就能攻破你的电脑:永恒之蓝漏洞的魅力
由此可见,我们需要配置rhosts这个参数,这个参数就是你即将扫描的网段,当然,如果只有一个主机需要扫描,就只给出这个主机ip就行了。
不是吧,阿sir,你还不知道thinkphp的这个漏洞吗
虽然题没有做出来,但是tp6的反序列化POP链必须学习一波。 大佬们好像没有放现成的PoC,我这里自己糊弄了一个,大家将就着看吧,下面我们就来看看整个POP链吧。 这次的利用链后半部分也就是__toString()后面的链条都是与tp5.2.x一样的,只是前半条链不一致,奈何我…
小妹妹,我想握着你的手,不为别的,只为给你讲清楚CVE-2020-5902
抱歉,来晚了,其实这个漏洞一爆发我就关注了,但是由于上班,空闲时间比较少,就没能自己上手分析,只有看看各大媒体或者安全研究人员公布的漏洞复现方法,但是我发现大家的写的东西都差不多,没什么新意,也没有一篇文章认真讲讲这个漏洞产生的原理,这就让我有点好奇了,于是周末花了一天多时间来…
个人成就
文章被点赞
17
文章被阅读
22,691
掘力值
506
关注了
7
关注者
12
收藏集
0
关注标签
6
加入于
2020-07-15