1219 六 晴
作者:互联网
1.今日文章
序号 | 文章 | 感悟 |
---|---|---|
【1】 | pbootcms最新版本前台捡的rce-论如何绕废正则 | 个人感觉,相较于实战,ctf的有趣性强多了,也可能我太菜了 |
【2】 | 剖析xmlDecoder反序列化 | xmlDecoder是怎么反序列化的 |
【3】 | jexboss工具 -- JBOSS未授权访问漏洞利用 | 工具篇 |
【4】 | 信息收集中的一些问题总结 | 之前没怎么主要到的问题 |
【5】 | 细说Jinja2之SSTI&bypass | 详述bypass的过程 |
【6】 | 一段困扰许久的防注入代码 | 超长字符绕过 |
【7】 | 一文吃透Linux提权 | linux提权篇 |
【8】 | XssEncoder编码工具 | 工具篇 |
【9】 | 内网渗透技术汇总 | 内网篇 |
【10】 | CobaltStrike 插件编写指南 | 工具篇 |
【11】 | 攻击溯源的排查范围 | 攻防篇 |
【12】 | 一份通告引发的内网突破 | 根据任务信息py生成字典、爆破、App逆向敏感信息提取、账号VPN/OA/业务系统登录与绑定+默认密码、chrome浏览器调用windows服务器 |
2.今日鸡汤
没什么可抱怨的,就像很多时候你突然明白的道理,都有伏笔。
标签:xmlDecoder,1219,提权,bypass,工具,序列化,内网 来源: https://www.cnblogs.com/Xor0ne/p/14158080.html