分类
子分类
排序
Redis Lua 沙箱逃逸和远程代码执行复现 (CVE-2022-0543)
Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加...
内网渗透研究之利用MSF和Impacket工具拿域控
内网渗透拿域控 环境:http://afsgr16-b1ferw.aqlab.cn/?id=1 【查看资料】 1、进去一看,典型的sql注入 2、测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题...
SQL注入系列之路由查询(高级 WAF 绕过)
如果使用给定查询很难绕过 WAF,则路由查询可能会有帮助。 确定有效负载有多少列 http://domain.com/index.php?id=-1 Union Select 0x3127,2,3,40x3127 = 1'(0xHEX 转换) http://domain.com/i...
技术研究之简单去除电视APP升级提示
如小伙伴们正在学习逆向反编译APP,那可以先学习下简单修改电视APP去升级提示方法,虽然难度不是很高,但是可以用于新手学习研究或练练手还是不错的,另外软件连个加固都没有,所以难度...本教...
社会工程学之非传统信息安全
社会工程学之非传统信息安全 以社会工程学为代表的非传统信息安全是“9·11”事件之后在信息安全领域凸显出来的一大威胁。进入21世纪以来,信息安全专家越来越意识到“非传统信息安全”延伸的重...
百度高级搜索语法
相信大多数人在使用搜索引擎的过程中,只是输入问题的关键字,就开始了漫长的信息提取过程。经常使用百度搜索引擎的用户会发现一个问题.如果只是简单地输入几个关键字,百度搜索只会根据用户提...
GitHub寻找敏感信息泄露
众所周知,当今是大数据时代,大规模数据泄露事情一直在发生,从未停止过,但有些人不知道的是很多时候一些敏感信息的泄露其实是我们自己无意中造成的,然而一个小疏忽,往往却造成一系列连锁反...
技术研究之新手解锁网游加速方法
很多小伙伴都在学习如何逆向解锁,如经常看到加速器被解锁作品,新手想看看别人逆向思路?那这个图文教程,你值得参考学习下,小白式基础入门逆向网游加速器进阶教程!肯定有人想问是如何判断出...
渗透测试工程师视角下的渗透测试流程
明确目标 1.1确定范围 如:IP、域名、内外网、整站、部分模块...... 1.2确定规则 能渗透到什么程度,是发现漏洞即可还是需要利用该漏洞、时间限制、能否修改上传、能否提权...... 目标系统介绍、...
技术研究之安卓手机被锁后解锁方法
当你安卓手机被流氓锁机后,不懂得如何破解你就只能付钱,所以来看看这个可以破解锁方法,需要用到工具可自行搜索下载,具体如何操作,请看以下步骤:需要用到的工具:安卓模拟器(RE文件管理器...
FourEye(重明)-杀毒软件绕过工具
安装方法: 推荐使用kali linux系统安装. git clone https://github.com/lengjibo/FourEye.gitcd FourEyechmod 755 setup.sh./setup.shpython3 BypassFramework.py 因为是linux下编译,所...
了解社会工程学攻击
不可否认的一点,社会工程学与生活的相关实物存在共通性,如社交、商业、交易等等,其实都能看到社会工程学的影子,然而人们却无法察觉。即使计算机与Internet相隔,并配备高级入侵检测系统以及...
常用端口的端口号、端口说明及攻击方向
常用端口的端口号、端口说明及攻击方向 1、文件共享服务端口: 端口号端口说明攻击方向21/22/69ftp/tftp文件传输协议允许匿名上传、下载、爆破和嗅探操作2049Nfs服务配置不当139Samba服务爆破、...
身份验证绕过
现在的网站中所有敏感操作都应要求用户经过身份验证(也就是说识别他们是谁)并获得授权(具有足够的权限来执行该操作)。如果 Web 路由无法检查用户身份,那么攻击者将能够访问敏感资源。 Java...
cc ddos攻击脚本软件免费分享
下载 [weixingzh keyword='攻击脚本' key='001']https://heimo.lanzoum.com/iBorD0kxei5g[/weixingzh] 以上内容仅供学习交流,我们不承担任何责任!
了解“人肉”搜索
古人云“诲淫诲盗,君子不齿。”“诲淫诲盗”,指的就是教人做违反法律与风纪之事。 到了今天,“诲人肉”自然也不可取。 首先要来区别一下机器搜索和“人肉”搜索。类似百度这样的搜索引擎,它...
黑客技术教程Msf篇之神偷木马,黑客演示如何入侵一个电脑
每个故事的开始总是那么荒谬离奇,对于一个技术小萌新来说,因为快临近了期末考试,但是因为自己平时是什么样的自己心里有数(狗头)。在某个风寒日丽的下午,我正在上着课刷着手机(当然了这里...
常见的社会工程学攻击手段
现代的网络纷繁复杂,病毒、木马、垃圾邮件接踵而至,给网络安全带来了很大的冲击。同时,利用社会工程学的攻击手段日趋成熟,其技术含量也越来越高。社会工程学攻击在实施之前必须掌握心理学、...
5分钟内扫描整个Internet,最快的IP端口扫描程序!
Masscan号称是世界上最快的扫描软件,传输速度可以达到2500万个数据包/秒,足以在不到5分钟的时间内扫描整个互联网。实现的这样的系统只需要一台4核Sever,双端口10G网卡。 Masscan传输原理 Mas...
如何寻找PoC-Exp,打造自己的网络安全军火库?
对于白帽子黑客而言,PoC/Exp 资源就好比我们的弹药,通过各种各样的渠道能获取更多的 PoC/Exp,就意味着我们的军火库能够配备得更豪华,在攻防世界里这便代表着更大胜率。 这里我简单梳理下安...

















