春秋云镜wp day1
今天看到之前买了内网渗透那本书,今天看到靶场上线了,打一天玩一下,总体cve的洞很好刷,比打CTF轻松多了。
安卓协议逆向之frida hook百例
Android协议逆向分析百例-1
【实战系列 1】记一次从SQL注入到3389远程登录Windows桌面并上线CobaltStrike
大家好,欢迎来到我的实战系列专栏,这里的文章没有水分,全是实战干货,这是实战系列的第一篇,是测试一个系统发现的sql注入漏洞,最后上线cs的也是一个比较老的windws系统。
绕过安全狗拦截的SQL注入
绕过安全狗拦截的SQL注入
网络信息安全之基于时间的安全模型(PDR和PPDR模型)
基于时间的安全模型是基于"任何安全防护措施都是基于时间的,超过该时间段,这种防护措施是可能被攻破的"这样的前提。该模型主要给出了信息系统的攻防时间表。攻击时间指的是在系统采取某种防守措施,通过不同的攻击手段来计算攻破该防守措施所需要的时间。防守时间指的是,对于某种固定攻击手法,通过采取不同的安全防护
内网渗透(二)之提权
对于内网渗透,到我们拿到了公网主机的权限后,并获得了一些本机的信息时。我们首先得知道我们的权限。如果获取到的是普通用户权限,则我们需要想办法提权至管理员权限。如果获得的已经是管理员权限,则可以忽略这一步。对于Windows系统,只有提权到管理员权限后,才可以运行mimikatz以及执行一些其他高权限
openssh-浅谈openssl和openssh的升级
最近项目上有服务器漏洞被扫描出来,是关于openssl的之前没怎么关注过这个问题,于是着手去了解了以下发现有些坑,分享下自己的经验。中间过程比较长,想省事的直接跳到第四节,解决漏洞观看...
基于Sqli-Labs靶场的SQL注入-第五关(重点讲双查询注入)
双查询是指两个查询语句的嵌套,也就是一个select语句中在去套一个select语句,然后利用group by 语句和floor函数的结合去报错,再将我们需要的信息显示到报错信息中。
Weblogic漏洞
中间件漏洞,weblogic漏洞初步学习,后续继续复现相关漏洞
dedecms前台RCE代码审计复现
一、版本信息dedecms V5.8.1cms安装包地址:https://github.com/dedecms/DedeCMS/releases/tag/v5.8.1成功安装cms后 来到include/common.func.php目录下 的ShowMsg()方法下
计算机网络安全隔离之网闸、光闸
1、安全隔离网闸(GAP),简称”网闸“技术。其中包含硬件和软件。2、组成部分:外部处理单元、内部处理单元、隔离硬件(存储单元、数据交换)内部隔离硬件外部3、数据安全:切分链路层、实现内外网安全隔离+适度可控数据交换4、特点:高效、可靠、高安全5、GAP使用带有多种控制功能的固态开关读写介质连接两个
在VMware上安装kali(7z格式)并配置中文环境
kali官网上7z格式在VMware上安装可以自动配置,省去了手动配置的麻烦,但安好的kali是英文界面,有的需要的朋友可以根据本文配置中文环境。
Kali利用Ettercap实现中间人攻击之DNS劫持(DNS欺骗)
局域网内进行DNS劫持(DNS欺骗)
100%解决VMware虚拟机NAT上网方式,保姆教学
解决VMware虚拟机net上网方式:解决方案:1、开启本机PC的VMware服务。计算机右键–管理–服务,如图我的5个服务都已经启动。2、接下来还需要在本地PC上查看一下网卡,并进行一些配置。确保VMnet8的网卡是开启状态再查看联网的网卡,右键属性,共享中,将此上网的网卡,共享给VMnet83、
burp的安装、配置、相关问题
burp的安装、配置、相关问题无法抓包问题证书导入
Kali linux配置
SSH为建立在应用层基础上的安全协议。SSH 是较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题在很多时候,需要通过远程登录到Kali主机进行操作。
test_your_nc 题解
buuctf-test_your_nc 题解
IIS6.0文件解析漏洞
目录一、相关知识1、IIS6.0解析漏洞介绍2、IIS6.0PUT上传原理3、IIS6.0解析文件类型4、IIS6.0文件解析漏洞修复方案二、环境配置三、文件上传1、设置代理2、靶机环境配置3、截取数据包4、探测漏洞5、创建文件,并写入一句话木马6、复制文件并重命名,绕过拦截四、蚁剑连接一、相关知识
攻防世界-MISC-misc_xor
因为题目给的字符串不长,且一般flag格式为flag{xxxx},猜测字符串开头'cidb'对应'flag',将其转换为二进制,去求秘钥。我们可以使用异或进行加密,即把加密字符转化成二进制,再通过秘钥(二进制)加密形成加密字符,例如下图所示。观察字符串没有发现什么规律,去看题目misc_xor,可以
eNSP三个路由器两个pc连接
静态路由