Pikachu-Pikachu Hacker-第42页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站104天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
高级持续渗透-第二季关于后门补充一-Pikachu Hacker

高级持续渗透-第二季关于后门补充一

本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html这次继续围绕第一篇,第一季关于后门:第一季传送门,做整理与补充...
Catfish—缓存漏洞&&配合CSRF到Getshell(caffeine缓存内存泄露)-Pikachu Hacker

Catfish—缓存漏洞&&配合CSRF到Getshell(caffeine缓存内存泄露)

0x01 用户评论处xss查看了这个框架,可以确定没有注入了,全站基本都是基于缓存进行交互的,因此想着能不能通过xss,首先可以确定的是这个cms使用的是框架 thinkphp5,了解到是TP框架的话想找xs...
渗透技巧——利用PDF文件获取Net-NTLM hash-Pikachu Hacker

渗透技巧——利用PDF文件获取Net-NTLM hash

渗透技巧——利用PDF文件获取Net-NTLM hash安全脉搏独家发文,如需转载,请先联系授权。0x00 前言今年4月,来自CheckPoint的Assaf Baharav公开了一个方法,利用PDF文件的正常功能够窃取Windows...
渗透基础 | 黑客常用端口利用总结-Pikachu Hacker

渗透基础 | 黑客常用端口利用总结

端口服务入侵方式21ftp/tftp/vsftpd文件传输协议爆破/嗅探/溢出/后门22ssh远程连接爆破/openssh漏洞23Telnet远程连接爆破/嗅探/弱口令25SMTP邮件服务邮件伪造53DNS域名解析系统域传送/劫持/缓存...
利用bat2exeIEXP + Empire 隐藏后门-Pikachu Hacker

利用bat2exeIEXP + Empire 隐藏后门

本文《利用bat2exeIEXP + Empire 隐藏后门》由armyzer0团队原创投稿安全脉搏,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。Empire是一个纯碎的PowerShell后期漏洞...
免杀基础(1)-免杀技术及原理(免杀方法)-Pikachu Hacker

免杀基础(1)-免杀技术及原理(免杀方法)

0x00 免杀的基本概念免杀就是反病毒技术,它指的是一种使病毒木马免于被杀软查杀的技术,由于免杀技术的涉猎范围非常广,其中包含反会变、逆向工程、系统漏洞等和可技术,所以难度很高,其内容...
oasys系统代码审计(ae审计系统)-Pikachu Hacker

oasys系统代码审计(ae审计系统)

简述:oasys是一个OA办公自动化系统,使用Maven进行项目管理,基于springboot框架开发的项目,mysql底层数据库,前端采用freemarker模板引擎,Bootstrap作为前端UI框架,集成了jpa、mybatis等框...
2个月前
0247
实战 | 记录一次JWT的越权渗透测试-Pikachu Hacker

实战 | 记录一次JWT的越权渗透测试

简单介绍:在一次某行动暂停之后,某单位重新对自身的业务进行了评估,系统业务使用SSO进行登录,而这个SSO登录后的子系统访问采用JWT进行认证,因此有了这一个漏洞的发生,漏洞利用较为简单,...
跨站脚本漏洞(跨站脚本漏洞的英文缩写)-Pikachu Hacker

跨站脚本漏洞(跨站脚本漏洞的英文缩写)

一、什么是跨站脚本漏洞?从用户控制的输入到输出之前,软件没有对其进行过滤或没有正确过滤,这些输出用作向其他用户提供服务的网页。二、跨站脚本(XSS)漏洞通常在哪些情况下发生?1、不可信数据...
反击CobaltStrike(一) 以假乱真-Pikachu Hacker

反击CobaltStrike(一) 以假乱真

0x00 背景CobaltStrike(简称CS)作为一款渗透测试神器,采用C/S架构,可进行分布式团队协作。CS集成了端口转发、服务扫描、自动化溢出、多模式端口监听、Windows exe与dll 木马生、Java ...