Tag Security

Tìm kiếm bài viết trong Tag Security

- vừa được xem lúc

TOP 10 REPOSITORIES GITHUB HAY NHẤT ĐỂ HỌC SECURITY (Part 2)

Số liệu được updated ngày 21/05/2024. .

0 0 4

- vừa được xem lúc

TOP 10 REPOSITORIES GITHUB HAY NHẤT ĐỂ HỌC SECURITY (Part 1)

Số liệu được updated ngày 21/05/2024. . Top 1. Hacker Scripts - 47.

0 0 6

- vừa được xem lúc

Interview và câu chuyện làm sao để lưu trữ password trong database hợp lý

Nay mình đọc được một bài viết về security storage và nó có phần giống với đợt mik đi phỏng vấn hồi trước nên muốn chia sẻ với mọi người, hy vọng mn sẽ có những kiến thức và cái nhìn mới qua bài viết

0 0 1

- vừa được xem lúc

CVE-2024-4142 Privilege Escalation in Jfrog Artifactory

When I was feeling bored and scrolling down the twitter, suddenly I catched up a status https://twitter.com/matthias_kaiser/status/1786264686146560251.

0 0 2

- vừa được xem lúc

Leo thang đặc quyền ngang trên Active Directory

Ở các bài viết trước, chúng ta đã cùng nhau tìm hiểu về các cách thức leo thang đặc quyền ngang trên Windows và Linux , tuy nhiên mạng doanh nghiệp hiện tại phần lớn đã chuyển dịch sang mô hình Active

0 0 4

- vừa được xem lúc

Một BackEnd TẠI SAO bạn không biết 5 LỖ HỔNG máy chủ phổ biến NÀY CHỨ?

Video được đăng tại channel Tips Javascript

0 0 9

- vừa được xem lúc

CVE-2023-42793-TeamCity-Authentication bypass leading to RCE

Giới thiệu. TeamCity là một máy chủ tích hợp liên tục và phân phối công cụ quản lý “build”.

0 0 7

- vừa được xem lúc

Sử dụng Cobalt Strike cho Redteam (P1)

I. Welcome to Cobalt Strike.

0 0 7

- vừa được xem lúc

Tìm cách RCE trên Manageengine ServiceDesk version cổ tới mức không bị affect bởi một CVE RCE nào

Chuyện là trong hệ thống công ty mình đang chạy 1 con server ManageEngine ServiceDesk gần chục năm tuổi (xin phép được giấu version). Lúc mới vào công ty khoảng 8 tháng trước cũng được giao việc check

0 0 4

- vừa được xem lúc

Muôn vàn lỗ hổng với Solidity (Phần 1)

1. Reentrancy. Single-Function Reentrancy. Chúng ta cùng xem qua hợp đồng thông minh dưới đây, cho phép người dùng gửi và rút ETH.

0 0 2

- vừa được xem lúc

Giả lập tấn công mạng với Infection Monkey

Có nhiều phương pháp để đánh giá lỗ hổng bảo mật toàn diện của một hệ thống, điển hình trong số đó là Red Team. Một nhân sự có các kỹ năng cần thiết sẽ đóng vai trò như một Hacker hay một nhân viên nộ

0 0 11

- vừa được xem lúc

Frontrunning và cách phòng chống

1. Frontrunning là gì .

0 0 5

- vừa được xem lúc

Immutable class trong java

Như chúng ta đã biết trong suốt quá trình phát triển và bảo trì phần mềm, việc đảm bảo tính an toàn và đáng tin cậy của dữ liệu là một trong những ưu tiên hàng đầu. Một trong những cách hiệu quả để đạ

0 0 8

- vừa được xem lúc

Cookie và cách bảo vệ chúng

Cookie? Là gì? Để làm gì. Nhưng khi công nghệ phát triển và nhu cầu tăng lên, người ta muốn có sự cá nhân hoá ở các trang web, nội dung bạn truy cập được sẽ không giống với nội dung dành cho tôi.

0 0 8

- vừa được xem lúc

Redteam 0x02: Tôi đã compromise hạ tầng của một ngân hàng trong tháng cô hồn như thế nào

*/ Lưu ý: Tất cả những gì mình làm và ghi lại trong bài post này đều đã được đơn vị chủ quản đồng ý và fix các lỗ hổng trước khi bài viết được public. Nhớ lại lần đầu tiên mình làm redteam, khi đó mìn

0 0 17

- vừa được xem lúc

AWS Security Groups - Câu chuyện về bảo mật trên "mây"

Giới thiệu về AWS Security Groups. Security groups là một thành phần quan trọng cần lưu ý khi tiếp cận với bất cứ dịch vụ nào của AWS.

0 0 8

- vừa được xem lúc

From arbitrary folder creation to RCE in Moodle

Theo VulnDB, các phiên bản Moodle <= 4.1.2 đều có thể bị khai thác bởi CVE-2023-30943 (Unauthenticated arbitrary folder creation) với mức CVSS là 5.3 (Medium).

0 0 7

- vừa được xem lúc

Java RMI Phần 1 - Concept và exploit RMI Server

Bài viết này phân tích về cơ chế Remote Method Invocation - RMI của Java: khái niệm, cách thức hoạt động và khả năng bị khai thác trong thực tế của các ứng dụng sử dụng RMI. Remote Method Invocation (

0 0 13

- vừa được xem lúc

Java RMI Phần 2 - Khai thác JMX service dựa trên RMI

Trong phần 1, mình đã đi qua kiến thức cơ bản về RMI và các cách khai thác, bạn đọc có thể tìm hiểu thêm tại đây. 1. JMX, MBean và JMX Connector. 1.

0 0 10

- vừa được xem lúc

Java RMI Phần 3 - Bypass JEP 290 để khai thác Deserialization

Trong phần 1 và phần 2 mình đã đi qua cách RMI hoạt động và một số phương pháp khai thác nó, bạn đọc quan tâm có thể tìm hiểu thêm. Trong phần 3, mình sẽ trình bày phương pháp bypass whitelist nói trê

0 0 13

- vừa được xem lúc

Java Webshell - Part 1: Một vài phương pháp tạo ra JSP Webshell

Đối với những người làm security, chúng ta hẳn đã khá quen thuộc với khái niệm webshell. Đó là một file chứa code có khả năng nhận đầu vào từ request, sau đó thực hiện shell command trên hệ thống và t

0 0 11