漏洞信息
-
Red Team大规模内网快速识别特定漏洞思路
0x01 用法 0x02 实战应用场景 脚本仅限于安全研究学习和授权渗透之用! 严禁将其用于任何恶意非法用途,由此所产生的一切法律责任,均由使用者自行承担! 收藏 0
-
南向会员Shadowsocks流密码重定向漏洞复现利用
作者:LeadroyaL 2020年2月12日,Zhiniang Peng 在 github 上公开了对于 shadowsocks 的攻击理论,在阅读完作者的文档后获益匪浅,但 github 中主要是理论,代码和场景写的描述的非常混乱,本文亲自演示一遍整个流程,把整个攻击演示的更清楚。 感谢 chenyuan 的帮助和交流。 本文的全部代…
-
南向会员Shadowsocks流密码重定向攻击方法(含附件)
对Shadowsocks流密码的重定向攻击 Shadowsocks是一个基于SOCKS5的安全代理,被广泛使用。目前,发现了shadowsocks协议中的一个漏洞,该漏洞打破了shadowsocks流密码的机密性,被动攻击者可以使用我们的重定向攻击轻松解密所有加密的shadowsocks数据包。更重要的是,中间人攻击者可以实时修改流量,就像根本没有加密一样。…
-
安全漏洞密码保护:ss中间人监听漏洞poc发布
无法提供摘要。这是一篇受保护的文章。
-
安全事件停服第28天,内忧外患的Win7系统还能走多远?
距离Windows 7停服已经快一个月了,那些仍然滞留在Win7系统的用户还好吗? 此前零日曾在提醒大家注意过渡期安全问题时整合过相关数据,截至2019年12月,Win7市场份额仍然位居第二达26.64%,而我国作为全球最大PC市场和最大PC保有量的国家,仍有上亿台电脑未曾迁移系统。 尤其是工控领域、关键基础设施建设行业等政企用户,受组织依赖性、技术问题等…
-
漏洞信息我是如何找到一个“灯下黑”漏洞的,而且是属于“P1”级别的?
并不是每个读者都知道P1是什么,“P1”是安全漏洞严重性的分类,不同的组织可能会有稍微不同的等级分类标准。不过一般情况下,漏洞的严重程度的等级都是从P5-P1,P5为“非常低”,P1为“危急”。不过一些组织也将严重程度分为P4-P0,其中P0为“危险警告”,P1为“高”。在这篇文章中,我使用了第一个等级分类标准,即P1代表最严重的漏洞。 本文要介绍的这个漏洞…