深度分析Cobalt Strike DLL payload
这个项目的目标是开发一个.NET程序集,它提供了一种在内存中运行任意非托管可执行文件的机制。它应该允许提供参数,加载代码所需的任何库,从进程执行中获取任何STDOUT和STDERR,并且在加载的PE执行完成后不终止主机进程。
一篇结合了包括Java安全与Windows安全开发的究极高能篇,值得研究、复现、二开等
看描述非常全面,适合对于Java站的安全学习,毕竟Java站还是跟PHP站在某些方面是不一样的 Burt Force(暴力破解漏洞) XSS(跨站脚本漏洞) CSRF(跨站请求伪造) SQL-Inject(SQL注入漏洞) RCE(远程命令执行) 任意文件上传 任意文件下载 目录遍历漏洞 JAVA反序列化漏洞 XXE(XML实体注入漏洞) 不安全的URL重定向 SSRF(服务器端请求伪造) SPEL(表达式注入) SSTI(模板注入) 文件包含漏洞 敏感信息泄露漏洞 越权漏洞