其他分享
首页 > 其他分享> > 1219 六 晴

1219 六 晴

作者:互联网

1.今日文章

序号 文章 感悟
【1】 pbootcms最新版本前台捡的rce-论如何绕废正则 个人感觉,相较于实战,ctf的有趣性强多了,也可能我太菜了
【2】 剖析xmlDecoder反序列化 xmlDecoder是怎么反序列化的
【3】 jexboss工具 -- JBOSS未授权访问漏洞利用 工具篇
【4】 信息收集中的一些问题总结 之前没怎么主要到的问题
【5】 细说Jinja2之SSTI&bypass 详述bypass的过程
【6】 一段困扰许久的防注入代码 超长字符绕过
【7】 一文吃透Linux提权 linux提权篇
【8】 XssEncoder编码工具 工具篇
【9】 内网渗透技术汇总 内网篇
【10】 CobaltStrike 插件编写指南 工具篇
【11】 攻击溯源的排查范围 攻防篇
【12】 一份通告引发的内网突破 根据任务信息py生成字典、爆破、App逆向敏感信息提取、账号VPN/OA/业务系统登录与绑定+默认密码、chrome浏览器调用windows服务器


2.今日鸡汤

没什么可抱怨的,就像很多时候你突然明白的道理,都有伏笔。



标签:xmlDecoder,1219,提权,bypass,工具,序列化,内网
来源: https://www.cnblogs.com/Xor0ne/p/14158080.html