分类
子分类
排序
渗透测试工程师视角下的渗透测试流程
明确目标 1.1确定范围 如:IP、域名、内外网、整站、部分模块...... 1.2确定规则 能渗透到什么程度,是发现漏洞即可还是需要利用该漏洞、时间限制、能否修改上传、能否提权...... 目标系统介绍、...
技术研究之简单去除电视APP升级提示
如小伙伴们正在学习逆向反编译APP,那可以先学习下简单修改电视APP去升级提示方法,虽然难度不是很高,但是可以用于新手学习研究或练练手还是不错的,另外软件连个加固都没有,所以难度...本教...
GitHub寻找敏感信息泄露
众所周知,当今是大数据时代,大规模数据泄露事情一直在发生,从未停止过,但有些人不知道的是很多时候一些敏感信息的泄露其实是我们自己无意中造成的,然而一个小疏忽,往往却造成一系列连锁反...
Redis Lua 沙箱逃逸和远程代码执行复现 (CVE-2022-0543)
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加...
技术研究之新手解锁网游加速方法
很多小伙伴都在学习如何逆向解锁,如经常看到加速器被解锁作品,新手想看看别人逆向思路?那这个图文教程,你值得参考学习下,小白式基础入门逆向网游加速器进阶教程!肯定有人想问是如何判断出...
社会工程学之非传统信息安全
社会工程学之非传统信息安全 以社会工程学为代表的非传统信息安全是“9·11”事件之后在信息安全领域凸显出来的一大威胁。进入21世纪以来,信息安全专家越来越意识到“非传统信息安全”延伸的重...
如何寻找PoC-Exp,打造自己的网络安全军火库?
对于白帽子黑客而言,PoC/Exp 资源就好比我们的弹药,通过各种各样的渠道能获取更多的 PoC/Exp,就意味着我们的军火库能够配备得更豪华,在攻防世界里这便代表着更大胜率。 这里我简单梳理下安...
FourEye(重明)-杀毒软件绕过工具
安装方法: 推荐使用kali linux系统安装. git clone https://github.com/lengjibo/FourEye.gitcd FourEyechmod 755 setup.sh./setup.shpython3 BypassFramework.py 因为是linux下编译,所...
内网渗透研究之利用MSF和Impacket工具拿域控
内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 【查看资料】 1、进去一看,典型的sql注入 2、测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题...
SQL注入系列之路由查询(高级 WAF 绕过)
如果使用给定查询很难绕过 WAF,则路由查询可能会有帮助。 确定有效负载有多少列 http://domain.com/index.php?id=-1 Union Select 0x3127,2,3,40x3127 = 1'(0xHEX 转换) http://domain.com/i...
使⽤内存签名检测 Cobalt Strike
——————————————————————————————————————————————————基于签名的检测 — 尤其是内存中扫描 ——是⼀种极具价值的威胁检测策略。在这篇文章...