安全研究

F5 BIG-IP 远程代码执行漏洞复现

## 漏洞详情F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。未授权的远程攻击者通过向该页面发送特制的请求包,可以造成任意Java

2020-7-8 14:32 27 5943

甲方的老表们,求问一下,你们现在甲方安全部门会开发一些内部的安全扫描器吗

甲方的老表们,求问一下,你们现在甲方安全部门会开发一些内部的安全扫描器吗在甲方一年了觉得确实和乙方不太一样,没有那么多的安全服务工作了,大多围绕基础建设,但是这样感觉久而久之会技术落后

2020-7-2 10:05 83 6742

关于CobaltStrike界面乱码问题,遇到过的朋友帮忙解决下

关于CobaltStrike界面乱码问题,遇到过的朋友帮忙解决下1.CS没有任何问题,CS放到配置好环境的虚拟机,就会正常显示,只是我物理本机存在问题,切换网上各种版本的CS,同样是乱码2.我感觉是系统原因,刚换新电脑,使用的是win10 家庭版 1909 ,但是环境都配置好了,工具也部署了,更换系统显得更让人心

2020-6-30 22:36 8 8227

学python得永生python大法好之利用python编写memcache数据库操作(有账号密码的那种)

以前大家对memcache漏洞验证只局限于未授权访问,那么遇到shack2超级口令扫描出来的带账号和密码的该怎么登陆,估计知道的人应该不多,试试过一款国内的11211管理工具,也只能填写密码登陆,没有填写账号的的地方,今天给大家放一个python脚本,用来hw的时候验证漏洞,py27写的,支持账号密码登陆的#!/

2020-6-14 16:42 12 3453

SaltStack远程命令执行 CVE-2020-11651 工具POC检测

SaltStack远程命令执行 CVE-2020-11651 工具检测 , 阿里云漏洞预警:https://help.aliyun.com/noticelist/articleid/1060284512.htmlPOC github地址: https://github.com/0xc0d/CVE-2020-11651要使用py3, pip如果不是 9.0,需要手动安装缺少的库,或者强行指定 pip版本python3 -m pip install --us

2020-5-6 17:06 16 5089

求各位大佬分享下Nessus VM 虚拟机版

求各位大佬分享下Nessus VM 虚拟机版

2020-4-13 14:48 9 4132

t00ls python 查域名与签到每日+2 tubi 脚本 (web端) (0414更新)

※写此脚本的目的为希望土司大佬们一起多赚些tubi 可以多发些悬赏帖或不吝于购买其他大佬开发的优秀脚本与程式 一同让土司更热闹繁荣※签到部分代码与思路请查看 https://www.t00ls.com/thread-55689-1-1.html查询域名思路为官方登入api --> 取出 formhash 与 cookie官方查看 tubi 记录api --> 判断今

2020-4-13 12:17 51 5604

求助 蚁剑连接一句话被宝塔拦截

如题 蚁剑连接一句话被宝塔拦截 一句话本身没有被拦截不知道有没有什么办法突破 什么修改参数啥的有没有表哥知道的 告知一下 谢谢了

2019-11-20 14:12 31 5200

如何提升安全部在公司的地位

某互联网企业,1000人,安全部15人,主要集中安全系统开发,老板重视业务发展如何提高安全部地位求大神解答。

2019-2-19 16:45 153 6056