安全引擎
Security, AI, and the Future (wechat feed made by @ttttmr https://wechat2rss.xlab.app)
高版本JDK环境下JNDI注入利用的限制和绕过思路
从渗透方向的红蓝攻防演练切入,分享关于互联网企业基础安全中蓝军建设的一点经验和想法。
Patch CobaltStrike 3.12 Step by Step
反序列化弹Shell失败?你该进来看看
记录在FastJson反序列化RCE漏洞分析和利用时的一些细节问题。
Google 在 2019 年提出了 V3 版本的Chrome扩展程序标准。V3 标准在性能和安全性上都有不少提升,但是由于兼容性问题和开发者强烈反对,一再推迟,直到最近 V2 大限终至。 近期打开 Chrome 之后发现多个扩展插件开始罢工,包括居家必备的扩展程序 Proxy SwitchyOmega。 其实这个插件已经有 V3 版本,但是考虑到今年初有一大批 Chrome 扩展被钓鱼投毒,主要受害者就包括 Proxy SwitchyOmega V3 在内。 于是决定尝试从零写一个自用的代理切换工具,用 Cursor 半小时搞定,功能简单,够用。 代码已开源,自取,没做详尽测试,欢迎反馈,代码地址: https://github.com/kxcode/Chrome-Extension-KProxy 食用方法: 克隆代码到本地 -> 打开Chrome -> 管理扩展程序 -> 开启开发者模式 -> 加载已解压的扩展程序 -> 选择代码文件夹 -> 加载完成 有时间也可以自己用 Cursor 写一个
Google 在 2019 年提出了 V3 版本的Chrome扩展程序标准。V3 标准在性能和安全性上都有不少提升,但是由于兼容性问题和开发者强烈反对,一再推迟,直到最近 V2 大限终至。 近期打开 Chrome 之后发现多个扩展插件开始罢工,包括居家必备的扩展程序 Proxy SwitchyOmega。 其实这个插件已经有 V3 版本,但是考虑到今年初有一大批 Chrome 扩展被钓鱼投毒,主要受害者就包括 Proxy SwitchyOmega V3 在内。 于是决定尝试从零写一个自用的代理切换工具,用 Cursor 半小时搞定,功能简单,够用。 代码已开源,自取,没做详尽测试,欢迎反馈,代码地址: https://github.com/kxcode/Chrome-Extension-KProxy 食用方法: 克隆代码到本地 -> 打开Chrome -> 管理扩展程序 -> 开启开发者模式 -> 加载已解压的扩展程序 -> 选择代码文件夹 -> 加载完成 有时间也可以自己用 Cursor 写一个
CVE-2021-44228
CVE-2021-44228
以下文章来源于腾讯安全应急响应中心 ,作者深夜饮酒 & leonc
以下文章来源于腾讯安全应急响应中心 ,作者深夜饮酒 & leonc
2019补完计划
2019补完计划
高版本JDK环境下JNDI注入利用的限制和绕过思路
Google 在 2019 年提出了 V3 版本的Chrome扩展程序标准。V3 标准在性能和安全性上都有不少提升,但是由于兼容性问题和开发者强烈反对,一再推迟,直到最近 V2 大限终至。 近期打开 Chrome 之后发现多个扩展插件开始罢工,包括居家必备的扩展程序 Proxy SwitchyOmega。 其实这个插件已经有 V3 版本,但是考虑到今年初有一大批 Chrome 扩展被钓鱼投毒,主要受害者就包括 Proxy SwitchyOmega V3 在内。 于是决定尝试从零写一个自用的代理切换工具,用 Cursor 半小时搞定,功能简单,够用。 代码已开源,自取,没做详尽测试,欢迎反馈,代码地址: https://github.com/kxcode/Chrome-Extension-KProxy 食用方法: 克隆代码到本地 -> 打开Chrome -> 管理扩展程序 -> 开启开发者模式 -> 加载已解压的扩展程序 -> 选择代码文件夹 -> 加载完成 有时间也可以自己用 Cursor 写一个
Google 在 2019 年提出了 V3 版本的Chrome扩展程序标准。V3 标准在性能和安全性上都有不少提升,但是由于兼容性问题和开发者强烈反对,一再推迟,直到最近 V2 大限终至。 近期打开 Chrome 之后发现多个扩展插件开始罢工,包括居家必备的扩展程序 Proxy SwitchyOmega。 其实这个插件已经有 V3 版本,但是考虑到今年初有一大批 Chrome 扩展被钓鱼投毒,主要受害者就包括 Proxy SwitchyOmega V3 在内。 于是决定尝试从零写一个自用的代理切换工具,用 Cursor 半小时搞定,功能简单,够用。 代码已开源,自取,没做详尽测试,欢迎反馈,代码地址: https://github.com/kxcode/Chrome-Extension-KProxy 食用方法: 克隆代码到本地 -> 打开Chrome -> 管理扩展程序 -> 开启开发者模式 -> 加载已解压的扩展程序 -> 选择代码文件夹 -> 加载完成 有时间也可以自己用 Cursor 写一个
Google 在 2019 年提出了 V3 版本的Chrome扩展程序标准。V3 标准在性能和安全性上都有不少提升,但是由于兼容性问题和开发者强烈反对,一再推迟,直到最近 V2 大限终至。 近期打开 Chrome 之后发现多个扩展插件开始罢工,包括居家必备的扩展程序 Proxy SwitchyOmega。 其实这个插件已经有 V3 版本,但是考虑到今年初有一大批 Chrome 扩展被钓鱼投毒,主要受害者就包括 Proxy SwitchyOmega V3 在内。 于是决定尝试从零写一个自用的代理切换工具,用 Cursor 半小时搞定,功能简单,够用。 代码已开源,自取,没做详尽测试,欢迎反馈,代码地址: https://github.com/kxcode/Chrome-Extension-KProxy 食用方法: 克隆代码到本地 -> 打开Chrome -> 管理扩展程序 -> 开启开发者模式 -> 加载已解压的扩展程序 -> 选择代码文件夹 -> 加载完成 有时间也可以自己用 Cursor 写一个
CVE-2021-44228
以下文章来源于腾讯安全应急响应中心 ,作者深夜饮酒 & leonc
2019补完计划
Google 在 2019 年提出了 V3 版本的Chrome扩展程序标准。V3 标准在性能和安全性上都有不少提升,但是由于兼容性问题和开发者强烈反对,一再推迟,直到最近 V2 大限终至。 近期打开 Chrome 之后发现多个扩展插件开始罢工,包括居家必备的扩展程序 Proxy SwitchyOmega。 其实这个插件已经有 V3 版本,但是考虑到今年初有一大批 Chrome 扩展被钓鱼投毒,主要受害者就包括 Proxy SwitchyOmega V3 在内。 于是决定尝试从零写一个自用的代理切换工具,用 Cursor 半小时搞定,功能简单,够用。 代码已开源,自取,没做详尽测试,欢迎反馈,代码地址: https://github.com/kxcode/Chrome-Extension-KProxy 食用方法: 克隆代码到本地 -> 打开Chrome -> 管理扩展程序 -> 开启开发者模式 -> 加载已解压的扩展程序 -> 选择代码文件夹 -> 加载完成 有时间也可以自己用 Cursor 写一个
CVE-2021-44228
2019补完计划
高版本JDK环境下JNDI注入利用的限制和绕过思路
从渗透方向的红蓝攻防演练切入,分享关于互联网企业基础安全中蓝军建设的一点经验和想法。
Patch CobaltStrike 3.12 Step by Step
您可以订阅此RSS以获取更多信息