[
HOME
] [
隱私政策
] [
0day
] [
業務合作
] [
獲取金幣
] [
ins破解
] [
Facebook破解
] [
faq
] [
联系我们
] [
遠程控制木馬
] [
合作方式
]
用戶:
40393
首頁
最新消息
登入
註冊
JavaScript 已關閉。為了提供更好的體驗,繼續使用本站前請考慮啟用 JavaScript 。
您正在使用過時的瀏覽器。你可能無法正確瀏覽網站。
你應該升級作業系統或使用
其他瀏覽器
。
搜尋
進階搜尋……
最新動態
最新消息
Featured content
最新文章
最新個人動態
最新動態
twhackteam
在
紅隊&網安工具
中發布了主題
Google-Dorks-Bug-Bounty - 用於 Bug 賞金、Web 應用程式安全和滲透測試的 Google Dorks 列表
。
帶否定搜索的寬域搜索 帶參數的 PHP 擴展 公開的XSS和開放重定向 多汁的擴展 易受 XSS 攻擊的參數 開啟重定向容易的參數 SQLi 易受參數 SSRF 易發參數 LFI 傾向參數 容易發生 RCE 的參數 高% inurl 關鍵字 敏感參數...
2025/01/24
twhackteam
在
紅隊&網安工具
中發布了主題
Pyradm - 透過 Telegram 的 Python 遠端管理工具
。
v0.3 [X]目標截圖 [X] 跨平台 [X] 上傳/下載 [X] 完全相容的外殼 [X] 進程列表 [X]網路攝影機(錄影或螢幕截圖) [X] 地理位置 [X] 檔案管理器 [X] 麥克風 [X] 剪貼簿(文字、圖像) 功能性 /start - start...
2025/01/24
twhackteam
在
紅隊&網安工具
中發布了主題
Hakuin - 快速的盲 SQL 注入最佳化和自動化框架
。
Hakuin 是一個用 Python 3 編寫的盲 SQL注入( BSQLI )優化和自動化 框架。為了加快這個過程,Hakuin 採用了多種最佳化方法,包括預訓練和自適應語言模型、機會猜測、並行性等。 Hakuin 曾在著名的學術和工業會議上發表演講: -...
2025/01/24
twhackteam
在
駭客/黑客滲透
中發布了主題
JavaScript-JIT引擎邏輯漏洞利用
。
介紹 本文將介紹just-in-time(JIT)在CVE-2018-17463範例中發現的編譯器漏洞...
2025/01/24
twhackteam
在
駭客/黑客滲透
中發布了主題
利用V8中的Math-expm1-typing漏洞
。
1 Minus zero behaves like zero, right? 喜欢浏览器漏洞利用。是破坏了我认为是每天运行的最复杂的软件之一. 在35C3 CTF 今年(和KJC + mhackeroni一起比赛,获得了第一名!)...
2025/01/24
twhackteam
在
駭客/黑客滲透
中發布了主題
ROP Exploit MProtect() and Shellcode
。
基於上個ROP exploit建立的,學習編寫ROP chains的另一種方法, 而不是using sys_execve to spawn a shell, 用sys_mprotect關掉NX保護, 並執行shellcode。...
2025/01/24
twhackteam
在
駭客/黑客滲透
中發布了主題
透過系統呼叫的簡單 ROP 利用 /bin/sh
。
為了用sys_execve syscall執行/bin/sh,需要解決一些問題,依照參考,需要設定如下; EAX = 11(或十六進位中的 0x0B) – execve 系統呼叫號 EBX = 字串「/bin/sh」在記憶體中的位址 ECX =...
2025/01/24
twhackteam
在
駭客/黑客滲透
中發布了主題
使用修改版ysoserial和JNDI-Exploit-Kit復現log4j漏洞(車輛各jdk版本)
。
介紹 本次復現環境使用為破解 logforge 靶場 修改版ysoserial介紹 ysoserial 修改 修改版ysoserial主要參考了$@|sh – 或:從Runtime.exec取得shell環境這篇英文文章,如下。 1 2 3 4 5 6...
2025/01/24
twhackteam
在
駭客/黑客滲透
中發布了主題
mybb 1.8.32 代碼審計+ LFI RCE 漏洞復現
。
MYBB論壇簡介及漏洞歷史 MYBB論壇簡介 MyBB,以前是MyBBoard,原本是MyBulletinBoard,是由MyBB group開發的免費和開源論壇軟體。用PHP編寫的,支援MySQL...
2025/01/24
twhackteam
在
駭客/黑客滲透
中發布了主題
Rails 版本 < 5.0.1 & < 4.2.11.2 CVE-2020-8163 RCE 漏洞复现
。
漏洞描述 這是5.0.1之前版本的Rails中的一個程式碼注入漏洞,允許攻擊者控制「render」呼叫的「locals」參數來執行RCE。 CVE-2020-8163 風險等級 高風險 影響版本 旅遊版本: Rails version < 5.0.1 & <...
2025/01/24
twhackteam
在
駭客/黑客滲透
中發布了主題
Grafana後端sql注入影響所有版本
。
Grafana後端sql注入影響所有版本 漏洞描述 用於監控和可觀察的開源平台 要利用此sql注入漏洞,必須使用有效帳戶登入grafana Web後端,然後向/api/ds/query「rawSql」條目發送惡意POST請求。 如果攻擊者登入grafana...
2025/01/24
twhackteam
在
POC/?Day
中發布了主題
家禽養殖場管理系統 v1.0 - 遠端代碼執行 (RCE)
。
# Exploit Title: Poultry Farm Management System v1.0 - Remote Code Execution (RCE) # Date: 24-06-2024 # CVE: N/A (Awaiting ID to be...
2025/01/20
twhackteam
在
POC/?Day
中發布了主題
Flatboard 3.2 - 儲存的跨站腳本 (XSS)(已驗證)
。
# Exploit Title: Flatboard 3.2 - Stored Cross-Site Scripting (XSS) (Authenticated) # Date: 2024-06-23 # Exploit Author: tmrswrr #...
2025/01/20
twhackteam
在
POC/?Day
中發布了主題
Genexus Protection Server 9.7.2.10 - “protsrvservice”不帶引號的服務路徑
。
#Exploit Title: Genexus Protection Server 9.7.2.10 - 'protsrvservice' Unquoted Service Path Service Path #Exploit Author : SamAlucard...
2025/01/20
twhackteam
在
POC/?Day
中發布了主題
Devika v1 - 透過「snapshot_path」進行路徑遍歷
。
# Exploit Title: Devika v1 - Path Traversal via 'snapshot_path' Parameter # Google Dork: N/A # Date: 2024-06-29 # Exploit Author...
2025/01/20
首頁
最新消息
返回
上方