Tag Security

Tìm kiếm bài viết trong Tag Security

- vừa được xem lúc

CVE-2023-42793-TeamCity-Authentication bypass leading to RCE

Giới thiệu. TeamCity là một máy chủ tích hợp liên tục và phân phối công cụ quản lý “build”.

0 0 1

- vừa được xem lúc

Sử dụng Cobalt Strike cho Redteam (P1)

I. Welcome to Cobalt Strike.

0 0 5

- vừa được xem lúc

Tìm cách RCE trên Manageengine ServiceDesk version cổ tới mức không bị affect bởi một CVE RCE nào

Chuyện là trong hệ thống công ty mình đang chạy 1 con server ManageEngine ServiceDesk gần chục năm tuổi (xin phép được giấu version). Lúc mới vào công ty khoảng 8 tháng trước cũng được giao việc check

0 0 2

- vừa được xem lúc

Muôn vàn lỗ hổng với Solidity (Phần 1)

1. Reentrancy. Single-Function Reentrancy. Chúng ta cùng xem qua hợp đồng thông minh dưới đây, cho phép người dùng gửi và rút ETH.

0 0 1

- vừa được xem lúc

Giả lập tấn công mạng với Infection Monkey

Có nhiều phương pháp để đánh giá lỗ hổng bảo mật toàn diện của một hệ thống, điển hình trong số đó là Red Team. Một nhân sự có các kỹ năng cần thiết sẽ đóng vai trò như một Hacker hay một nhân viên nộ

0 0 8

- vừa được xem lúc

Frontrunning và cách phòng chống

1. Frontrunning là gì .

0 0 2

- vừa được xem lúc

Immutable class trong java

Như chúng ta đã biết trong suốt quá trình phát triển và bảo trì phần mềm, việc đảm bảo tính an toàn và đáng tin cậy của dữ liệu là một trong những ưu tiên hàng đầu. Một trong những cách hiệu quả để đạ

0 0 5

- vừa được xem lúc

Cookie và cách bảo vệ chúng

Cookie? Là gì? Để làm gì. Nhưng khi công nghệ phát triển và nhu cầu tăng lên, người ta muốn có sự cá nhân hoá ở các trang web, nội dung bạn truy cập được sẽ không giống với nội dung dành cho tôi.

0 0 6

- vừa được xem lúc

Redteam 0x02: Tôi đã compromise hạ tầng của một ngân hàng trong tháng cô hồn như thế nào

*/ Lưu ý: Tất cả những gì mình làm và ghi lại trong bài post này đều đã được đơn vị chủ quản đồng ý và fix các lỗ hổng trước khi bài viết được public. Nhớ lại lần đầu tiên mình làm redteam, khi đó mìn

0 0 14

- vừa được xem lúc

AWS Security Groups - Câu chuyện về bảo mật trên "mây"

Giới thiệu về AWS Security Groups. Security groups là một thành phần quan trọng cần lưu ý khi tiếp cận với bất cứ dịch vụ nào của AWS.

0 0 6

- vừa được xem lúc

From arbitrary folder creation to RCE in Moodle

Theo VulnDB, các phiên bản Moodle <= 4.1.2 đều có thể bị khai thác bởi CVE-2023-30943 (Unauthenticated arbitrary folder creation) với mức CVSS là 5.3 (Medium).

0 0 5

- vừa được xem lúc

Java RMI Phần 1 - Concept và exploit RMI Server

Bài viết này phân tích về cơ chế Remote Method Invocation - RMI của Java: khái niệm, cách thức hoạt động và khả năng bị khai thác trong thực tế của các ứng dụng sử dụng RMI. Remote Method Invocation (

0 0 10

- vừa được xem lúc

Java RMI Phần 2 - Khai thác JMX service dựa trên RMI

Trong phần 1, mình đã đi qua kiến thức cơ bản về RMI và các cách khai thác, bạn đọc có thể tìm hiểu thêm tại đây. 1. JMX, MBean và JMX Connector. 1.

0 0 8

- vừa được xem lúc

Java RMI Phần 3 - Bypass JEP 290 để khai thác Deserialization

Trong phần 1 và phần 2 mình đã đi qua cách RMI hoạt động và một số phương pháp khai thác nó, bạn đọc quan tâm có thể tìm hiểu thêm. Trong phần 3, mình sẽ trình bày phương pháp bypass whitelist nói trê

0 0 11

- vừa được xem lúc

Java Webshell - Part 1: Một vài phương pháp tạo ra JSP Webshell

Đối với những người làm security, chúng ta hẳn đã khá quen thuộc với khái niệm webshell. Đó là một file chứa code có khả năng nhận đầu vào từ request, sau đó thực hiện shell command trên hệ thống và t

0 0 9

- vừa được xem lúc

Java Webshell - Part 2: Ghi chú về Memory Webshell

Chúng ta đều biết tới webshell dạng file, như trong phần 1 mình đã trình bày. Các bạn có thể xem tại đây.

0 0 10

- vừa được xem lúc

8 Giải pháp hàng đầu bảo vệ dữ liệu an toàn GIAO DIỆN API với một lập trình BACKEND và bạn thế nào?

Video được đăng tại channel Tips Javascript

0 0 11

- vừa được xem lúc

Kỹ thuật Post-Exploitation trong Red Team (P1) - Linux

Post-Exploitation luôn là quá trình tối quan trọng trong Kill-Chain của Red Team. Nó quyết định bạn phải làm gì tiếp theo sau khi đã chiếm quyền điều khiển thành công một máy chủ.

0 0 9

- vừa được xem lúc

Adobe Coldfusion từ LFI tới RCE (CVE-2023-26359 / CVE-2023-26360)

As the description from this CVE,. . I will download two versions 2018.0.

0 0 15

- vừa được xem lúc

Phân tích gadget CommonsCollections1 trong ysoserial

Để khai thác lỗ hổng Deserialization, ngoài việc phải kiểm soát được giá trị đầu vào để đưa vào hàm thực hiện deserialize, ta cũng cần phải có một Object mà khi nó được deserialize, nó sẽ gọi tới một

0 0 11

- vừa được xem lúc

Bảo vệ thiết bị và tài khoản online của bạn - Phần 1

Các hacker thường vào thiết bị, máy tính và tài khoản online của bạn bằng cách nào. .

0 0 10