WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 690 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 493 0
AnQuanKeInfo Razer Synapse 3 Windows客户端本地提权漏洞分析 一、漏洞简介 Razer Synapse(雷云)软件在系统中安装了一个服务(Razer Synapse Service),该服务以NT AUTHORITY\SY 2023-12-011评论
AnQuanKeInfo 如何滥用Office Web加载项 一、背景 开发者可以使用Office加载项(add-ins)平台来扩展Office应用功能、与文档内容进行交互。加载项使用HTML、CSS以及JavaScrip 2023-12-010评论
AnQuanKeInfo Frenchy shellcode分析 在这篇文章中,我分析了一个名为“Frenchy shellcode”的shellcode,因为它创建了互斥锁(其中一些版本有互斥锁)。 这个shellcode通 2023-12-013评论
AnQuanKeInfo 【缺陷周话】第45期:进程控制 1、进程控制 函数在加载动态库时,如果没有加载预期的动态库,会导致非预期的行为甚至恶意代码执行,这类问题称作“进程控制”。导致进程控制的最主要的原因是:从一个不 2023-11-302评论
AnQuanKeInfo Frenchy shellcode分析 在这篇文章中,我分析了一个名为“Frenchy shellcode”的shellcode,因为它创建了互斥锁(其中一些版本有互斥锁)。 这个shellcode通 2023-11-301评论
AnQuanKeInfo CVE-2019-8790:Check Point Endpoint Security初始客户端提权漏洞分析 0x01 介绍 SafeBreach Labs在Windows的Check Point Endpoint Security客户端软件中发现了一个新漏洞。 本文将 2023-11-300评论
AnQuanKeInfo 认识 JavaAgent——获取目标进程已加载的所有类 作者:Longofo@知道创宇404实验室 之前在一个应用中搜索到一个类,但是在反序列化测试的时出错,错误不是class notfound,是其他0xxx这样的 2023-11-301评论
AnQuanKeInfo Windows Server 2008 R2-2009 NetMan DLL劫持漏洞分析 0x00 前言 2008 R2到2009的所有Windows Server系统都存在%PATH%目录DLL劫持问题,受影响的服务以NT AUTHORITY\SY 2023-11-303评论
AnQuanKeInfo 认识 JavaAgent——获取目标进程已加载的所有类 作者:Longofo@知道创宇404实验室 之前在一个应用中搜索到一个类,但是在反序列化测试的时出错,错误不是class notfound,是其他0xxx这样的 2023-11-301评论
AnQuanKeInfo Windows Server 2008 R2-2009 NetMan DLL劫持漏洞分析 0x00 前言 2008 R2到2009的所有Windows Server系统都存在%PATH%目录DLL劫持问题,受影响的服务以NT AUTHORITY\SY 2023-11-301评论
AnQuanKeInfo 探索DLL搜索顺序劫持的原理和自动化侦查方法 一、前言 在本篇文章中,将描述动态链接库(DLL)搜索顺序劫持的改建,以及攻击者可能如何将其用于Windows系统上的用户态持久性。这种技术可以对应到MITRE 2023-11-301评论
Ali_nvd Apache Sling i18n 模块存在权限管理不当漏洞 中危Apache Sling i18n 模块存在权限管理不当漏洞CVE编号 CVE-2023-25621利用情况 暂无补丁情况 官方补丁披露时间 2023- 2023-11-300评论
AnQuanKeInfo 探索DLL搜索顺序劫持的原理和自动化侦查方法 一、前言 在本篇文章中,将描述动态链接库(DLL)搜索顺序劫持的改建,以及攻击者可能如何将其用于Windows系统上的用户态持久性。这种技术可以对应到MITRE 2023-11-303评论
AnQuanKeInfo DLL劫持原理及其漏洞挖掘(一) 0x0 前言 简单叙述下自己研究DLL劫持的原因。0.学习window的库加载思想 1.为了在sangforSRC挖个洞去长沙打个卡。 2.免杀及其权限持久化维 2023-11-291评论
Ali_nvd siemens efibootguard输入验证不恰当漏洞(CVE-2023-39950) 中危siemens efibootguard输入验证不恰当漏洞(CVE-2023-39950)CVE编号 CVE-2023-39950利用情况 暂无补丁情况 2023-11-290评论
AnQuanKeInfo DLL劫持原理及其漏洞挖掘(一) 0x0 前言 简单叙述下自己研究DLL劫持的原因。0.学习window的库加载思想 1.为了在sangforSRC挖个洞去长沙打个卡。 2.免杀及其权限持久化维 2023-11-293评论
Ali_nvd Kibana 路径遍历问题 (CVE-2021-22151) Kibana 路径遍历问题 (CVE-2021-22151)CVE编号 CVE-2021-22151利用情况 暂无补丁情况 N/A披露时间 2023-11- 2023-11-290评论
AnQuanKeInfo DLL劫持之权限维持篇(二) 本系列: DLL劫持原理及其漏洞挖掘(一)0x0 前言 最近发现针对某些目标,添加启动项,计划任务等比较明显的方式效果并不是很好,所以针对DLL劫持从而达到权限 2023-11-293评论
AnQuanKeInfo DLL劫持之权限维持篇(二) 本系列: DLL劫持原理及其漏洞挖掘(一)0x0 前言 最近发现针对某些目标,添加启动项,计划任务等比较明显的方式效果并不是很好,所以针对DLL劫持从而达到权限 2023-11-295评论
AnQuanKeInfo ysoserial魔改系列-Fuzzing SUID 0x00 前言 在这次护网时就已产生了魔改ysoserial的想法, 原因是其本身自携带了许多的反序列化Gadgget,并且frohoff也在内部适配了许多的U 2023-11-243评论
AnQuanKeInfo Windows Print Spooler服务最新漏洞CVE-2021-34527详细分析 近日,有安全研究员在github上公开了”CVE-2021-1675”的exp PrintNightmare,后经验证公开的exp是一个与CVE-2021-16 2023-11-240评论
AnQuanKeInfo TCTF 2021——buggyLoader 题目分析 0x01 题目简介 前段时间TCTF 2021总决赛上出了一道java反序列化题目,碰巧前不久刚分析过shiro反序列化漏洞,如果在了解过shiro反序列化漏洞 2023-11-242评论
AnQuanKeInfo Java安全——JVM类加载器 Java类加载机制在Java安全知识体系中有着非常重要的地位,早在之前分析Shiro反序列化漏洞利用,以及学习蚁剑Java马,都和Java ClassLoade 2023-11-241评论
AnQuanKeInfo 利用 Java Agent 动态修补 Log4j2 漏洞 1、前言 Apache Log4j2 JNDI 注入漏洞(CVE-2021-44228)持续发酵,目前网络上提供了多种修补方案,如更新至最新版本、通过配置禁用 2023-11-240评论
AnQuanKeInfo 如何完美地处理JavaScript渲染页面中的异步加载? 今天我要和大家分享一个关于JavaScript渲染页面中异步加载的完美处理方法。如果您是一位前端开发人员,想要让您的页面更流畅、更快速地加载,那么本文对您会非常有用!接下来,让我们一起来学习如何有效处 2023-11-231评论