分类
子分类
排序
了解“人肉”搜索
古人云“诲淫诲盗,君子不齿。”“诲淫诲盗”,指的就是教人做违反法律与风纪之事。 到了今天,“诲人肉”自然也不可取。 首先要来区别一下机器搜索和“人肉”搜索。类似百度这样的搜索引擎,它...
cc ddos攻击脚本软件免费分享
下载 [weixingzh keyword='攻击脚本' key='001']https://heimo.lanzoum.com/iBorD0kxei5g[/weixingzh] 以上内容仅供学习交流,我们不承担任何责任!
常见的社会工程学攻击手段
现代的网络纷繁复杂,病毒、木马、垃圾邮件接踵而至,给网络安全带来了很大的冲击。同时,利用社会工程学的攻击手段日趋成熟,其技术含量也越来越高。社会工程学攻击在实施之前必须掌握心理学、...
cc脚本源码配置环境和使用教程
先创建一个名为cc的文件,注意:没有后辙写入代码:#!/bin/bashPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin;export PATHecho -e '\e[1;34m 攻防无绝对 技术无黑白 目标:$...
身份验证绕过
现在的网站中所有敏感操作都应要求用户经过身份验证(也就是说识别他们是谁)并获得授权(具有足够的权限来执行该操作)。如果 Web 路由无法检查用户身份,那么攻击者将能够访问敏感资源。 Java...
Redis Lua 沙箱逃逸和远程代码执行复现 (CVE-2022-0543)
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加...
百度高级搜索语法
相信大多数人在使用搜索引擎的过程中,只是输入问题的关键字,就开始了漫长的信息提取过程。经常使用百度搜索引擎的用户会发现一个问题.如果只是简单地输入几个关键字,百度搜索只会根据用户提...
使⽤内存签名检测 Cobalt Strike
——————————————————————————————————————————————————基于签名的检测 — 尤其是内存中扫描 ——是⼀种极具价值的威胁检测策略。在这篇文章...
了解社会工程学攻击
不可否认的一点,社会工程学与生活的相关实物存在共通性,如社交、商业、交易等等,其实都能看到社会工程学的影子,然而人们却无法察觉。即使计算机与Internet相隔,并配备高级入侵检测系统以及...
Etherpad文本编辑器中的代码执行漏洞
概述 Etherpad是一个开源的,基于Web的在线文本编辑器,它允许实时协作处理文档。Etherpad拥有250多个可用插件并具有版本历史记录和在线聊天功能,用户可以使用插件进行自定义。Etherpad非常受...
内网渗透研究之利用MSF和Impacket工具拿域控
内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 【查看资料】 1、进去一看,典型的sql注入 2、测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题...
当心!你的照片可能被偷偷拍摄!
最近在某音上面有很多短视频,大概的内容是:网恋情侣要奔现,给其中一方发了一个链接,另一方收到了这个人无意当中拍下来的照片。奔现或成功过或失败我们在此不做讨论。 其实这个东西笔者本人...
技术研究之新手解锁网游加速方法
很多小伙伴都在学习如何逆向解锁,如经常看到加速器被解锁作品,新手想看看别人逆向思路?那这个图文教程,你值得参考学习下,小白式基础入门逆向网游加速器进阶教程!肯定有人想问是如何判断出...
如何寻找PoC-Exp,打造自己的网络安全军火库?
对于白帽子黑客而言,PoC/Exp 资源就好比我们的弹药,通过各种各样的渠道能获取更多的 PoC/Exp,就意味着我们的军火库能够配备得更豪华,在攻防世界里这便代表着更大胜率。 这里我简单梳理下安...
5分钟内扫描整个Internet,最快的IP端口扫描程序!
Masscan号称是世界上最快的扫描软件,传输速度可以达到2500万个数据包/秒,足以在不到5分钟的时间内扫描整个互联网。实现的这样的系统只需要一台4核Sever,双端口10G网卡。 Masscan传输原理 Mas...
技术研究之简单去除电视APP升级提示
如小伙伴们正在学习逆向反编译APP,那可以先学习下简单修改电视APP去升级提示方法,虽然难度不是很高,但是可以用于新手学习研究或练练手还是不错的,另外软件连个加固都没有,所以难度...本教...
渗透测试工程师视角下的渗透测试流程
明确目标 1.1确定范围 如:IP、域名、内外网、整站、部分模块...... 1.2确定规则 能渗透到什么程度,是发现漏洞即可还是需要利用该漏洞、时间限制、能否修改上传、能否提权...... 目标系统介绍、...
黑客技术教程Msf篇之神偷木马,黑客演示如何入侵一个电脑
每个故事的开始总是那么荒谬离奇,对于一个技术小萌新来说,因为快临近了期末考试,但是因为自己平时是什么样的自己心里有数(狗头)。在某个风寒日丽的下午,我正在上着课刷着手机(当然了这里...