Pikachu-Pikachu Hacker-第28页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站101天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
Web应用程序安全测试备忘录(web安全测试软件)-Pikachu Hacker

Web应用程序安全测试备忘录(web安全测试软件)

本文翻译:legend本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html介绍此备忘录提供了在Web应用程序的黑盒安全测试期间要执行的检查列表。目的此列...
记一次授权测试到顺手挖一个0day-Pikachu Hacker

记一次授权测试到顺手挖一个0day

这是 酒仙桥六号部队 的第 93 篇文章。全文共计2986个字,预计阅读时长11分钟。前言记在一次授权的渗透测试过程中遇到了这样一个项目,开始对前台一顿fuzz,端口一顿扫描也...
通过COM组件IFileOperation越权复制文件(com组件调用queryinterface)-Pikachu Hacker

通过COM组件IFileOperation越权复制文件(com组件调用queryinterface)

通过COM组件IFileOperation越权复制文件安全脉搏SecPulse.Com独家发文,欢迎转发分享,平台如需转载请先联系授权。0x00 前言在之前的文章《Empire中的Invoke-WScriptBypassUAC利用分析》曾介绍...
《安天365安全研究》第1-4期(安天产品)-Pikachu Hacker

《安天365安全研究》第1-4期(安天产品)

安天365技术研究团队,专注与网络安全技术研究。本次提供的是《安天365安全研究》第1-4期免费月刊下载。https://www.secpulse.com/archives/60879.html第1期免费月刊杂志下载目录第1部分拟研究...
使用不安全的随机值漏洞(不安全的伪随机数)-Pikachu Hacker

使用不安全的随机值漏洞(不安全的伪随机数)

一、什么是使用不安全的随机值?软件依赖于不可预测的数值使用了不充分的随机数导致的安全性降低。产生原因:计算机是一种按照既定算法运行的机器,因此不可能产生真正的随机性。伪随机数生成器 ...
如何在远程系统执行程序(远程执行命令)-Pikachu Hacker

如何在远程系统执行程序(远程执行命令)

序言在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试。目标远程登陆目标主机执行测试程序测试环境远程主机:ip:192.168.40.137  用户名:test口令:t...
【HTB系列】靶机Vault的渗透测试详解(渗透测试靶机平台)-Pikachu Hacker

【HTB系列】靶机Vault的渗透测试详解(渗透测试靶机平台)

本文作者:是大方子(Ms08067实验室核心成员)Kali: 10.10.14.213靶机地址:10.10.10.109  先用nmap探测靶机 nmap -sC -sT -sV 10.10.10.109 扫描结果如下:看看80端口有什...
代码审计 | 同源策略的绕过-Pikachu Hacker

代码审计 | 同源策略的绕过

 1. 示例代码<!-- oauth-popup.html --><script>const handlers = Object.assign(Object.create(null), {getAuthCode(sender) { sen...
深度学习后门攻击分析与实现(二)(后门攻击名词解释)-Pikachu Hacker

深度学习后门攻击分析与实现(二)(后门攻击名词解释)

前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一...
2个月前
0347
对深度学习的逃逸攻击 — 探究人工智能系统中的安全盲区-Pikachu Hacker

对深度学习的逃逸攻击 — 探究人工智能系统中的安全盲区

对深度学习的逃逸攻击 -- 探究人工智能系统中的安全盲区 ---ISC 2017中国互联网安全大会举办了人工智能安全论坛。 我们把论坛总结成为一系列文章,本文为系列中的第二篇。 作者: 肖奇学1,...