技术资料
PHP反序列化漏洞简介
要学习PHP反序列漏洞,先了解下PHP序列化和反序列化是什么东西。php程序为了保存和转储对象,提供了序列化的方法,php序列化是为了在程序运行的过程中对对象进行转储而产生... [阅读全文] 2021-01-13
暴力破解的一万种方法
暴力破解,在一些新入门的朋友眼里觉得很厉害,有一种很强势的感觉,哈哈哈,我第一次学会破解的时候那时候天天去找网站来做爆破,感觉很刺激,那时候在网络上下载了几M字典... [阅读全文] 2021-01-13
如何使用NFCGate对Android进行NFC安全研究
NFCGateNFCGate是一款针对Android端应用程序的安全审计工具,该工具旨在帮助广大研究人员捕捉、分析和修改Android平台下的NFC流量。本质上来说,NFCGate是一款安全研究工具... [阅读全文] 2021-01-12
Gustave:一款功能强大的嵌入式操作系统内核模糊测试工具
GustaveGustave是一款功能强大的嵌入式操作系统内核模糊测试工具,该工具是一个模糊测试平台,专为嵌入式操作系统内核而设计,该工具基于QEMU和AFL实现其功能,可以帮助广大... [阅读全文] 2021-01-12
文件上传的一个骚操作(低权限+bypassAV)
各位在渗透中是否遇见过这个问题:虽然有低权限命令shell,如mssql、postgres等,执行下载总是各种无权限或者被AV杀,轻则无法继续渗透,重则弹出拦截消息,管理员上机后立... [阅读全文] 2021-01-11
关于Python病毒样本的分析方法(二)
典型木马病毒分析通过分析一个简单的样本来演示如何分析这一系列的样本。我们找到一个样本哈希287b67d9927b6a318de8c94ef525cc426f59dc2199ee0e0e1caf9ef0881e7555。分析第... [阅读全文] 2021-01-07
关于Python病毒样本的分析方法(一)
前言近年来,Python语言凭借其入门简单、功能强大和开发效率高等特性逐渐成为最受欢迎的开发语言,与此同时,Python在安全领域的应用也渐趋广泛,开始被用在黑客和渗透测试... [阅读全文] 2021-01-07
你的密码是如何被黑客破解的?
在未了解网络安全之前,卡卡和周围的许多人一样困惑,每个人设置的密码可能性有如此之多,那黑客是如何得知的?相信经过今天的科普,你会对黑客的技术有所了解。不过我可要... [阅读全文] 2021-01-06
如何简单的防御syn攻击
1 前言syn攻击由来已久,威力也十分巨大,一台笔记本就能轻易干翻一台没防护的服务器,而如今web又发展的异常迅速,很多的应用都是基于http协议的,而http协议又是建立在TC... [阅读全文] 2021-01-05
纯小白如何利用wireshark学习网络技术
写在前面工欲善其事必先利其器!熟悉掌握一种神器对以后的工作必然是有帮助的,下面我将从简单的描述Wireshark的使用和自己思考去写,若有错误或不足还请批评指正。1.Wires... [阅读全文] 2021-01-05
网络攻击和防御手段及其可能造成的后果
常见的攻击方法端口扫描:网络攻击的前奏网络监听∶局域网、HUB、ARP欺骗、网关设备邮件攻击︰邮件炸弹、邮件欺骗网页欺骗∶伪造网址、DNS重定向密码破解∶字典破解、暴力破... [阅读全文] 2021-01-05
如何获取WebShell经验总结
获取WebShell的动作又叫做GetShell,是渗透测试各项能力的综合体现,也是渗透测试一个重要的阶段性目标。
GetShell方式众多,常见如文件上传、SQL注入、命令执行、文件包含、解析漏洞等等。有时候一个漏洞即可GetSh... [阅读全文] 2021-01-04
内网渗透之主机出网OR不出网隧道搭建
当拿到权限之后,做完本地信息收集,最重要的就是做个隧道,对内网进行下一步攻击,这里简单介绍几个常用的工具,主要针对于出网和不出网两种情况。... [阅读全文] 2021-01-04
网页被劫持了该怎么办?dns被劫持如何修复?网页劫持介绍
如果你打开网页,结果跳转到别的网页上,那毫无疑问,你被网页劫持了。出现这种情况的原因一般有四种,不过今天小编要为大家介绍的是如何解决这个网页劫持的问题。... [阅读全文] 2021-01-04
如何使用Hetty对HTTP进行安全研究审计
HettyHetty是一款针对安全研究设计的HTTP工具套件,该工具的目标是成为一些商业软件(比如说BurpSuite Pro)的开源替代产品。该工具的功能十分强大,并且针对信息安全以及漏... [阅读全文] 2020-12-31
GlassFish 任意文件读取漏洞复现
GlassFish 任意文件读取漏洞复现... [阅读全文] 2020-12-31
OpenSSH 命令注入漏洞(CVE-2020-15778)
漏洞介绍CVE编号:CVE-2020-15778发布时间:2020-07-24危害等级:高危漏洞版本:<= openssh-8.3p1漏洞描述:OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注... [阅读全文] 2020-12-31
学会这一个,让欺骗防御无人识破!
欺骗的仿真度要求欺骗防御系统的首要目标是创建高仿真目标网络系统及基础设施,这些系统和基础设施将与实际资产(包括现场生产和测试环境)难以区分。虽然这对欺骗技术来说是... [阅读全文] 2020-12-30
DDOS之DNS Request Flood攻击和防御
攻击原理DNS request flood攻击既可以针对DNS缓存服务器,又可以针对DNS授权服务器。 针对缓存服务器攻击攻击者直接或间接向DNS缓存服务器发送大量不存在的域名解析请求,会... [阅读全文] 2020-12-30
面试中常见的物联网设备渗透测试手段(硬件)
1.前言IoT是物联网The Internet of Things的简称,而物联网与网络安全息息相关,面试安全岗位时大部分企业都会考察IoT安全相关的东西,虽然最后拿到offer定的岗位都是侧重w... [阅读全文] 2020-12-30
随记靶机渗透-KiraCTF
靶机详情靶机名称:KiraCTF靶机作者:Bassam Assiri靶机难度:简易(作者没说明,但我认为是这样没错)靶机发布时间:2020-11-04靶机环境系统:Ubuntu平台:Vmware网卡:桥... [阅读全文] 2020-12-30
建立监管态势感知体系 提升网络安全监管能力
一、体系建设背景随着信息技术的迅猛发展和互联网普及程度的不断提升,传统网络治理模式和手段面临挑战,需要不断创新治理理念、加强网络综合治理。当今时代,网络综合治理... [阅读全文] 2020-12-29
DDOS之ACK Flood攻击与防御
攻击原理ack flood攻击是TCP连接建立之后,所有传输的TCP报文都是带有ACK标志位的数据包。接收端在收到一个带有ACK标志位的数据包的时候,需要检查该数据包所表示的连接四元... [阅读全文] 2020-12-28
DDOS之TCP连接耗尽攻击与防御
攻击原理connection flood攻击是非常有效的利用小流量冲击大带宽的攻击手段,这种攻击方式曾经风靡一时。攻击的原理是利用真实IP向服务器发起大量的连接,并且建立连接之后... [阅读全文] 2020-12-25
更多>>技术资料
- 个人信息保护实用技巧—手机功能篇
- 在这个信息技术快速发展,万物互联的时代,许多网友表示“出门带个手机就可以了”。确实!手机里下载的各式各样的App可以满足大部分生活需求,交易可以扫码支付、
