【资源分享】 注入资源汇总PE注入,DLL注入,代码注入,Shellcode注入,ELF注入
PE注入 工具 [ 535星] [20d] [C] 姓氏/ peinjector peinjector-MITM PE文件感染器 [ 407星] [5m] [程序集] hasherezade / pe_to_shellcode将PE文件转换 […]
PE注入 工具 [ 535星] [20d] [C] 姓氏/ peinjector peinjector-MITM PE文件感染器 [ 407星] [5m] [程序集] hasherezade / pe_to_shellcode将PE文件转换 […]
严重程度:高危 CVE编号:暂无 影响版本:A8+V7.0 SP3、A8+V6.1 SP2 致远A8+协同管理软件,存在远程Getshell漏洞,攻击者通过漏洞可获取网站管理权限。 修复方案: 1.临时缓解措施配置URL访问控制策略 部署于 […]
谷歌安全研究员Clement Lecigne在上个月发现Chrome一个高危漏洞,可造成远程任意代码执行并完全控制计算机。 Chrome安全团队表示该漏洞是由Chrome浏览器插件FileReader所致,从而导致远程代码执行,并没有透露该 […]
payload: [crayon-6007e2b123b2a271313372/] 直接动态调试吧,漏洞调用链是这样的。 先看看 app.php:139 位置,其中var_pathino 默认值为s,也就是说我们通过 s 参数 […]
反弹shell备忘录 如果在渗透测试中发现一个命令执行漏洞,那么就可以很快帮助完成一个交互式shell 创建反弹shell受限于目标系统上安装的脚本语言限制——不过,如果你做了适当的准备,也可以上传一些二进制程序 示例是为unix系统量身定 […]
涉及版本 MetInfo 6.0.0 MetInfo 6.1.0 [crayon-6007e2b124c5f639699476/] From:https://paper.seebug.org/676/ 转载请注明: 转载自Legend‘s […]
select() 和find()方法 [crayon-6007e2b1252e2015428998/] delete()方法 [crayon-6007e2b1252f0137753413/] From:https://xz.aliyun.c […]
Android,iOS和移动黑客 易受攻击的iOS应用程序:Swift版 https://github.com/prateek147/DVIA-v2 代码评估 OWASP依赖性检查 https://github.com/jeremylong […]
详情信息 FTPShell客户端容易受到由不正确的边界检查引起的缓冲区溢出的影响。通过发送过长的参数,远程攻击者可以溢出缓冲区并在系统上执行任意代码。 结果 获得访问权限 修复方案 目前没有 [crayon-6007e2b12599b797 […]
[crayon-6007e2b1265ac909667833/] 经过测试以下系统安装成功 Kali Linux 2018.2 Windows 10 关于工具安装 [crayon-6007e2b1265c6932391292/] 详情可访问 […]
这是一个基于Operative-Framework收集信息的简单工具。 [crayon-6007e2b126f3d704044208/] 关于安装实用 [crayon-6007e2b126f4a976259774/] 模块/核心/模块/ C […]