腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
网络安全攻防
未知攻,嫣知防,以攻促防,共筑安全
专栏成员
举报
386
文章
416803
阅读量
48
订阅数
订阅专栏
申请加入专栏
全部文章(386)
安全(114)
网络安全(97)
https(63)
漏洞(47)
区块链(46)
工具(36)
windows(30)
数据(28)
系统(27)
权限(25)
github(23)
网站(22)
编程算法(22)
连接(20)
实践(20)
服务器(19)
java(18)
网络(18)
加密(17)
数据库(15)
http(15)
开源(15)
shell(15)
tcp/ip(15)
php(14)
容器镜像服务(14)
容器(14)
安全漏洞(14)
测试(14)
sdl(13)
渗透测试(13)
git(12)
存储(12)
对象(12)
sql(11)
文件存储(11)
腾讯云测试服务(11)
登录(11)
协议(11)
信息安全(11)
主机(11)
linux(10)
企业(10)
powershell(10)
wireshark(9)
管理(9)
api(8)
服务(8)
函数(8)
客户端(8)
打包(7)
容器服务(7)
jdk(7)
编码(7)
程序(7)
内存(7)
配置(7)
命令行工具(6)
后端(6)
后台(6)
框架(6)
软件(6)
文件上传(6)
序列化(6)
以太坊(6)
python(5)
windows server(5)
apache(5)
ftp(5)
网站渗透测试(5)
集群(5)
脚本(5)
命令行(5)
设计(5)
比特币(4)
go(4)
html(4)
缓存(4)
面向对象编程(4)
dns(4)
rpc(4)
变量(4)
插件(4)
接口(4)
浏览器(4)
苹果(4)
日志(4)
搜索(4)
算法(4)
同步(4)
云存储(4)
xml(3)
android(3)
云数据库 SQL Server(3)
oracle(3)
access(3)
jar(3)
搜索引擎(3)
kernel(3)
dll(3)
office(3)
server(3)
部署(3)
产品(3)
磁盘(3)
代理(3)
反射(3)
工作(3)
监控(3)
进程(3)
镜像(3)
开发(3)
开发者(3)
流量(3)
前端(3)
域名(3)
智能合约(3)
终端(3)
字符串(3)
云镜(主机安全)(2)
c++(2)
c#(2)
node.js(2)
ide(2)
struts(2)
ubuntu(2)
SSL 证书(2)
数据加密服务(2)
人工智能(2)
渲染(2)
黑客(2)
ssh(2)
iis(2)
kerberos(2)
微信(2)
数据结构(2)
腾讯云开发者社区(2)
安全培训(2)
ipv6(2)
云桌面(2)
Elasticsearch Service(2)
class(2)
dashboard(2)
default(2)
nacos(2)
pdf(2)
python3(2)
return(2)
tcp(2)
thymeleaf(2)
websocket(2)
备份(2)
编辑器(2)
服务端(2)
环境搭建(2)
基础(2)
技巧(2)
计算机(2)
加密算法(2)
模型(2)
日志分析(2)
视频(2)
调试(2)
通信(2)
异常(2)
隐私(2)
原理(2)
对象存储(1)
负载均衡(1)
DNS 解析 DNSPod(1)
其他(1)
数字货币(1)
ios(1)
bash(1)
.net(1)
json(1)
lucene/solr(1)
unix(1)
centos(1)
nginx(1)
bash 指令(1)
spring(1)
批量计算(1)
访问管理(1)
NAT 网关(1)
检测工具(1)
云推荐引擎(1)
数据安全(1)
express(1)
svg(1)
sass(1)
webpack(1)
xslt & xpath(1)
游戏(1)
分布式(1)
erp(1)
gui(1)
sql server(1)
spring boot(1)
cdn(1)
flash(1)
markdown(1)
sas(1)
nat(1)
云计算(1)
任务调度(1)
虚拟化(1)
防火墙(1)
迁移(1)
白盒测试(1)
验证码(1)
渗透测试服务(1)
漏洞扫描服务(1)
acl(1)
aes(1)
agent(1)
alert(1)
asm(1)
aws(1)
base64(1)
bat(1)
block(1)
chatgpt(1)
com(1)
config(1)
csv(1)
ctf(1)
data(1)
exe(1)
fastjson(1)
file(1)
firefox(1)
hash(1)
image(1)
ioc(1)
jackson(1)
joomla(1)
jwt(1)
kubectl(1)
module(1)
nebula(1)
null(1)
patch(1)
popen(1)
proxy(1)
public(1)
router(1)
rsync(1)
shortcut(1)
string(1)
struts2(1)
substr(1)
swagger(1)
tcpdump(1)
txt(1)
velocity(1)
version(1)
view(1)
web(1)
wifi(1)
版本控制(1)
遍历(1)
编译(1)
编译器(1)
博客(1)
测试工具(1)
二进制(1)
即时通讯(1)
架构(1)
建站(1)
内网穿透(1)
排序(1)
事务(1)
数组(1)
腾讯(1)
线程(1)
需求分析(1)
学习笔记(1)
研发(1)
硬件(1)
用户体验(1)
远程桌面(1)
源码(1)
云安全(1)
云服务(1)
云主机(1)
重定向(1)
中间件(1)
数据泄露(1)
安全测试(1)
安全审计(1)
搜索文章
搜索
搜索
关闭
【神兵利器】grs内网穿透工具
工具
客户端
内网穿透
配置
服务端
grs是一个反向socks5代理,其中grss和grsc和grsu是通过REALITY协议通信,相对于frp,nps等内网穿透工具有以下特点:
Al1ex
2024-11-08
3
0
JAVA安全之FreeMark沙箱绕过研究
java
安全
class
string
配置
Freemark中维护了一个freemarker-core/src/main/resources/freemarker/ext/beans/unsafeMethods.properties黑名单类用于对模板渲染过程中的类方法进行检查,此检查主要通过在解析模板文件之前设置配置项的NewBuiltinClassResolver来实现,本篇文章将结合Pwntester 2020年的议题"Room For Escape Scribbling Outside The Lines Of Template"给出相关的沙箱绕过方式
Al1ex
2024-11-06
66
0
JAVA安全之FreeMark模板注入刨析
java
渲染
安全
变量
对象
关于FreeMark模板注入注入之前一直缺乏一个系统性的学习和整理,搜索网上大多数类似的内容都是一些关于漏洞利用的复现,对于载荷的构造、执行过程、防御措施等并没有详细的流程分析,于是乎只能自己动手来填坑了~
Al1ex
2024-10-25
148
0
JAVA安全之Thymeleaf模板注入检测再探
数组
java
jar
安全
thymeleaf
从之前的文章中我们分析后发现Thymeleaf 3.0.15版本中只要检测到"{"就会认为存在表达式内容,随后直接抛出异常停止解析来防范模板注入问题,此类场景用于我们URL PATH、Retruen、Fragment等可控的情况下进行,但是如果我们存在对模板文件进行更改、创建、上传等操作的时候我们还可以精心构造恶意的JAVA代码并将其写入模板中,随后触发执行
Al1ex
2024-10-18
81
0
JumpServer堡垒机漏洞利用工具集
安全
python3
测试
工具
漏洞
CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user 和 --email 参数
Al1ex
2024-10-18
89
0
WebSocket攻防对抗概览
连接
数据
websocket
服务器
客户端
在一次做项目的时候本来是想去点击Burpsuite的Proxy界面的HTTP History选项卡来查看HTTP历史请求记录信息并做测试的,但是在查看的时候却下意识的点击到了HTTP Proxy右侧的"WebSockets History"选项卡中,从界面的交互历史中发现网站有使用WebSocket进行通信,虽然之前有对Websocket有一些简单的了解(比如:跨越问题),但是未对此进行深入研究,这让我产生了需要深入研究一下的想法
Al1ex
2024-10-18
121
0
JRMP通信攻击过程及利用介绍
序列化
对象
接口
客户端
通信
JRMP(JAVA Remote Method Protocol,即Java远程方法调用协议)是特定于Java技术的、用于查找和引用远程对象的协议,运行在Java远程方法调用(RMI)之下、TCP/IP之上的线路层协议(英语:Wire protocol),同时JRMP协议规定了在使用RMI的时候传输的数据中如果包含有JAVA原生序列化数据时,无论是在JRMP的客户端还是服务端,在接收到JRMP协议数据时都会把序列化的数据进行反序列化的话,这就有可能导致反序列化漏洞的产生了
Al1ex
2024-10-18
92
0
JAVA安全之Thymeleaf模板注入防护绕过
java
jar
安全
thymeleaf
调试
若依CMS中使用到了Thymeleaf模板引擎且存在模板注入可控点,但是在漏洞测试过程中发现常规的通用载荷并不生效,遂对其进行调试分析,最后发现是和Thymeleaf版本有莫大的关系,其中3.0.12版本增加了多处安全机制来防护模板注入漏洞,本篇文章将基于此背景对Thymeleaf模板的注入防御措施和绕过进行深入刨析
Al1ex
2024-10-14
89
0
【免杀对抗】基于PE Patch技术的后渗透免杀工具
编码
工具
渗透测试
企业
patch
BypassAV通过对各种白文件进行Patch,为保证免杀效果,暂不开源实现的shellcode,可使用此模板进行编写,实现了从文件加载shellcode,无任何加密,请使用Sgn项目对shellcode进行编码
Al1ex
2024-10-14
131
0
JAVA安全之Velocity模板注入刨析
对象
java
安全
velocity
变量
关于Velocity模板注入注入之前一直缺乏一个系统性的学习和整理,搜索网上大多数类似的内容都是一些关于漏洞利用的复现,而且大多都仅限于Velocity.evaluate的执行,对于载荷的构造以及执行过程并没有详细的流程分析,于是乎只能自己动手来填坑了~
Al1ex
2024-09-26
222
0
内网渗透之内网权限维持
系统
迁移
登录
进程
权限
随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施
Al1ex
2024-08-20
183
0
【护网必备】JumpServer堡垒机利用工具集
安全
python3
测试
工具
漏洞
CVE-2023-42820: 如果知道目标的用户名和邮箱可以指定--user 和 --email 参数
Al1ex
2024-08-20
95
0
【免杀对抗】无可执行权限加载ShellCode
内存
权限
存储
asm
函数
x64项目: https://github.com/HackerCalico/No_X_Memory_ShellCode_Loader
Al1ex
2024-08-20
108
0
【护网必备】针对加解密综合利用后渗透工具
连接
数据库
服务器
工具
加密
为什么会写这一款综合加解密工具,是因为在很多比赛如果算拿下靶标不仅需要获取服务器权限还需要登录网站后台这时候很多系统要么数据库连接字符串加密,要么登陆用户加密而这款工具就是为了解决问题。
Al1ex
2024-08-14
122
0
帆软/view/ReportServer 远程代码执行漏洞分析
函数
漏洞
字符串
数据库
view
漏洞描述: FinеRероrt 是帆软自主研发的企业级 Wеb 报表工具。其/view/ReportServer接口存在模版注入漏洞,攻击者可以利用该漏洞执行任意SQL写入Webshell,从而获取服务器权限。 影响范围: 1)JAR包时间在 2024-07-23 之前的FineReport11.*、10.*系列 2)JAR包时间在 2024-07-24 之前的、运维平台或Tomcat部署包部署的FineBI全版本 3)JAR包时间在 2024-07-24 之前的FineDataLink全版本
Al1ex
2024-08-09
1K
0
负载均衡下的Webshell连接处理
脚本
连接
同步
负载均衡
服务器
最近打金融项目的时候,webshell遇见了负载均衡,自己之前其实看过相关文章,但是实战操作起来还是遇见了不少坑点的,接下来就根据前人的文章,同时结合实战和自己的思考,写了本篇文章。
Al1ex
2024-08-05
94
0
CVE-2024-28995:SolarWinds Serv-U FTP目录遍历文件读取
ftp
遍历
监控
漏洞
设计
SolarWinds Serv-U FTP Server <= 15.4.2 Hotfix 1
Al1ex
2024-08-05
136
0
FastJson1&FastJson2反序列化利用链分析
序列化
对象
反射
函数
调试
写这篇文章的起因是在二开ysoserial的时候突然发现在Y4er师傅的ysoserial当中有两条关于FastJson的利用链,分别是FastJson1&FastJson2但是这两条利用链都不是像之前分析fastjson利用链一样,之前的利用链分析的是fastjson在解析json格式的数据时,通过构造恶意的json数据来对fastjson进行攻击,期间会涉及到1.2.24-1.2.80等不同版本的绕过以及额外数据包的依赖。而这里的FastJson1&FastJson2是利用FasJson当中某些函数的调用关系,结合java原生反序列化来对目标应用进行攻击的一种方式。
Al1ex
2024-08-05
177
0
【护网漏洞】亿赛通数据泄露防护(DLP)系统 NoticeAjax SQL 注入漏洞
安全
漏洞
系统
数据泄露
sql
Al1ex
2024-08-01
614
0
【护网漏洞】福建科立讯通信指挥调度管理平台任意文件上传
管理
漏洞
通信
文件上传
data
Al1ex
2024-07-31
194
0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
立即查看
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档