排序
MCP协议漏洞:工具投毒攻击(TPA)
MCP越来越火,对其风险的关注也越来越多。 Invariantlabs在模型上下文协议 (MCP) 中发现了一个严重漏洞,该漏洞允许“工具中毒攻击”(Tool Poisoning Attacks)。许多主要提供商(例如 Anthrop...
JavaSec | jackson反序列化通杀链
扫码领资料获网安教程 本文由掌控安全学院 - fupanc 投稿 来Track安全社区投稿~ 千元稿费!还有保底奖励~(https://bbs.zkaq.cn) 前面简单了解了一下jackson反序列化,可以知道在序...
某礼品卡电子券收卡系统存在前台SQL注入漏洞
点击上方蓝字关注我们 并设为星标0x00 前言 一个先进、稳定、功能完善的回收交易平台, 通过技术对接,全面实现线上回收各类虚拟卡。销卡速度快,到账稳定。 解决浪费:直接面对用户回收 出户即...
【成功复现】Gladinet CentreStack反序列化漏洞(CVE-2025-30406)
网安引领时代,弥天点亮未来 0x00写在前面 本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责! 0x01漏洞介绍 Gladinet Centre...
强网杯青少年专项赛 2024 WriteUp
WEBezGetFlag当我们点击Get Flag时,提示我们请求方式错误F12打开浏览器调试工具,查看数据包发现当点击此按钮时,会对/backend.php文件发起get请求们换成POST请求方式试试curl -X POST http://...
今天来给大家分享源码
import requestsimport jsonimport randomimport reimport timefrom datetime import datetimefrom tqdm import tqdmfrom colorama import Fore, Back, Style, init # 初始化颜色库init(autore...
一次钓鱼样本简单解析
本人不太会逆向,只能通过在线沙箱结合虚拟机双击的形式进行样本的分析,还请佬们轻喷()该样本来源于某飞机群聊中一个引人发笑的钓鱼:未免太把人当傻子了,这么大一个.exe谁看不见啊(笑 不...
整了一个小玩意还没完全搞好,给个建议
<input type='text' placeholder='请输入用户名' /><input type='password' placeholder='请输入密码' /><form><input type='text' placeholder='请输入用户名' /><...
Tetragon:一款基于eBPF的运行时环境安全监控工具
关于TetragonTetragon是一款基于eBPF的运行时环境安全监控工具,该工具可以帮助广大研究人员检测并应对安全重大事件,例如流程执行事件、系统调用活动、I/O活动(包括网络和文件访问等)。 ...
MemProcFS-Analyzer:用于DFIR的Windows内存转储自动取证分析工具
关于MemProcFS-AnalyzerMemProcFS-Analyzer是一款专门用于DFIR的Windows内存转储自动取证分析工具,该工具本质上是一个PowerShell脚本,可以帮助广大研究人员简化 MemProcFS 的使用并优化内存分...