Coverage-based Greybox Fuzzing as Markov Chain
AFLFast, Coverage-based Greybox Fuzzing as Markov Chain 模糊测试论文阅读+源码分析
火狐浏览器&burpsuite抓取app&https数据包配置指南
正在上传…重新上传取消。
如何通过Charles+BurpSuite的配合在PC端抓到手机包
用Charles抓包转发给burp解决渗透测试时burp出现抓不到包的问题,以PC端macOS和手机端IOS为例。
centos7安装 Nginx+ModSecurity实现WAF
modsecurity原本是Apache上的一款开源waf,可以有效的增强web安全性,目前已经支持nginx和IIS,配合nginx的灵活和高效,可以打造成生产级的WAF,是保护和审核web安全的利器。复制crs-setup.conf.example到/usr/app/nginx/conf/mod
针对小程序的漏洞挖掘
针对小程序的漏洞挖掘
Godzilla(哥斯拉)安装与使用
这里介绍可以直接看作者的对软件的介绍,这里就不复述了,复述也是类似抄一遍,没准还没说对。
用开源组件搭建一套SIEM/SOC/SOAR平台
用开源组件搭建一套SIEM/SOC/SOAR平台
msf编码免杀
自编码处理自捆绑+编码多重编码接口下载式签名伪装式
网络安全——身份认证与PKI原理
文章总结了网络安全中PKI系统的组成以及特点、运作机制,并介绍了RADIUS协议、Kerberos协议、SSL协议三大身份认证协议。
网络通信基础(入门知识总结)
网络通信基础什么是网络?答:网络是由若干节点和连接这些节点的链路构成,表示诸多对象及其相互联系。网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。网络是人类发展史来最重要的发明,提高了科技和人类社会的发展。通信:信息的传递过程数据通信网络:由路由器
应急响应——靶场实践
唉,我可算直到值守每天12小时看警报是多么怨种的一工作,本以为该结束了,结果又加了一天!!!!还好我没放弃自己,一直在自学东西(也不是我愿意的,这也不是没有办法嘛,大家都太卷了)那就自学了学应急响应。不得不说,大佬们是真好呀,我才在日报里说我刚过完应急响应的知识,梳理出流程,就有大佬给我发来了——三
春秋云镜wp day1
今天看到之前买了内网渗透那本书,今天看到靶场上线了,打一天玩一下,总体cve的洞很好刷,比打CTF轻松多了。
安卓协议逆向之frida hook百例
Android协议逆向分析百例-1
【实战系列 1】记一次从SQL注入到3389远程登录Windows桌面并上线CobaltStrike
大家好,欢迎来到我的实战系列专栏,这里的文章没有水分,全是实战干货,这是实战系列的第一篇,是测试一个系统发现的sql注入漏洞,最后上线cs的也是一个比较老的windws系统。
绕过安全狗拦截的SQL注入
绕过安全狗拦截的SQL注入
网络信息安全之基于时间的安全模型(PDR和PPDR模型)
基于时间的安全模型是基于"任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的"这样的前提。该模型主要给出了信息系统的攻防时间表。攻击时间指的是在系统采取某种防守措施,通过不同的攻击手段来计算攻破该防守措施所需要的时间。防守时间指的是,对于某种固定攻击手法,通过采取不同的安全防护
内网渗透(二)之提权
对于内网渗透,到我们拿到了公网主机的权限后,并获得了一些本机的信息时。我们首先得知道我们的权限。如果获取到的是普通用户权限,则我们需要想办法提权至管理员权限。如果获得的已经是管理员权限,则可以忽略这一步。对于Windows系统,只有提权到管理员权限后,才可以运行mimikatz以及执行一些其他高权限
openssh-浅谈openssl和openssh的升级
最近项目上有服务器漏洞被扫描出来,是关于openssl的之前没怎么关注过这个问题,于是着手去了解了以下发现有些坑,分享下自己的经验。中间过程比较长,想省事的直接跳到第四节,解决漏洞观看...
基于Sqli-Labs靶场的SQL注入-第五关(重点讲双查询注入)
双查询是指两个查询语句的嵌套,也就是一个select语句中在去套一个select语句,然后利用group by 语句和floor函数的结合去报错,再将我们需要的信息显示到报错信息中。
Weblogic漏洞
中间件漏洞,weblogic漏洞初步学习,后续继续复现相关漏洞