Pikachu-Pikachu Hacker-第39页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站103天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
EmptySynchronized Block空的同步块缺陷漏洞分析-Pikachu Hacker

EmptySynchronized Block空的同步块缺陷漏洞分析

由于CWE对源代码缺陷描述的准确性和权威性,源代码缺陷检测厂家逐渐在产品和服务中引用CWE中的相关信息。CWE(Common Weakness Enumeration,通用缺陷枚举)是由美国国土安全部国家计算机安全部门...
横向移动-IPC(横向移动的轮子)-Pikachu Hacker

横向移动-IPC(横向移动的轮子)

什么是IPC?IPC(共享命名管道资源)其实就是为了实现进程间通信而开放的命名管道;它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通...
Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录-Pikachu Hacker

Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录

0x00 前言Windows单条日志清除系列文章的第五篇,介绍第三种删除当前系统单条日志记录的方法:枚举当前系统的所有进程,获得指定日志文件的句柄,通过DuplicateHandle复制句柄,获得权限,利用...
高级持续渗透-第一季关于后门(高级持续性攻击简称)-Pikachu Hacker

高级持续渗透-第一季关于后门(高级持续性攻击简称)

本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html当我们接到某个项目的时候,它已经是被入侵了。甚至已经被脱库,或...
代码审计之fortify工具篇(代码 fork)-Pikachu Hacker

代码审计之fortify工具篇(代码 fork)

1.去下载装安装cms官网地址自行猜测,自行下载。主讲思路过程,任意一套系统都可。2.安装过程简单分析是否有漏洞不做安装分析,很多都程序都会删掉安装包,有兴趣的可以搞一下,这里略过。3.安...
域渗透基础(一)(域渗透流程)-Pikachu Hacker

域渗透基础(一)(域渗透流程)

域工作组(Work Group)工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。...
日志伪造漏洞(日志伪造漏洞怎么办)-Pikachu Hacker

日志伪造漏洞(日志伪造漏洞怎么办)

一、什么是日志伪造漏洞?应用程序通常使用日志文件来存储事件或事务的历史,以供以后查看、收集统计信息或调试。根据应用程序的性质,检查日志文件的任务可以根据需要手动执行,也可以使用工具...
内网渗透之DNS隧道技术(dns隧道免费上网)-Pikachu Hacker

内网渗透之DNS隧道技术(dns隧道免费上网)

声明:请勿利用文中相关技术非法测试,如因此产生的一切不良后果与文章作者及本公众号无关!前言在渗透目标中过程中,可能碰有些网络的防火墙设置只允许端口53的UDP流量,就不能通过tcp搭建隧道...
数据安全保护之访问控制技术(访问控制机制在信息安全保障体系中属于什么环节)-Pikachu Hacker

数据安全保护之访问控制技术(访问控制机制在信息安全保障体系中属于什么环节)

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技...
Linux后门整理合集(脉搏推荐)(selinux后门)-Pikachu Hacker

Linux后门整理合集(脉搏推荐)(selinux后门)

本文《Linux后门整理合集(脉搏推荐)》由armyzer0团队原创投稿安全脉搏,作者老司机,安全脉搏SecPulse.Com独家发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。仅供参考 各位...