排序
记一次招Piao的App漏洞挖掘再到RCE的过程
前言每次看到这种信息,血气方刚的年纪哪里受得了这种诱惑,果断下载我是helen黑客,一刀9999999,点击下载,跟我一起当黑客下载之后紧接着是系统发的约x信息,和猫片还得是你,这套系统打过很...
实战|记两起挖矿木马排查(挖矿木马攻击利用最多的漏洞)
溯源 fdl 的机器2021年5月17日下午,发现有人爆破我服务器的口令。查了下是 fdl 的,联系他询问情况。登录上去看到有个用户 127.0.0.1登录的,一看就知道是映射到公网被人登录了确认该账号...
实战|记一次校内站点的渗透测试(渗透测试目标站点由wordpress搭建)
作者:John来源:https://xz.aliyun.com/t/12391前言这次渗透的对象是一个校内的获奖提交申报平台。不知道什么原因,这个站点未接入深信服waf,所以这次渗透过程异常轻松。0x01 越权首先使用...
实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此...
实战!一次平平无奇内网渗透记录(内网渗透可以用来干嘛)
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此...
CPython逆向实战分析(c语言逆向工程)
Python代码转换为C代码的时候,将会大大增加框架代码量。基础教程 | Cython 官方文档中文版(gitbooks.io)1、正向py->c先有正向,再有逆向pip install cython写一个简单的pyx文件.p...
Linux kernel 堆溢出利用方法(三)
前言本文我们通过我们的老朋友heap_bof来讲解Linux kernel中任意地址申请的其中一种比赛比较常用的利用手法modprobe_path(虽然在高版本内核已经不可用了但ctf比赛还是比较常用的)。再通过两道...
逆向分析Office VBS宏类型文档
该题目贴合实际,在实战中经常遇到此类宏病毒。将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。VBA脚本文件重定向能够将脚...
深度学习后门攻击分析与实现(一)(后门攻击名词解释)
在计算机安全中,后门攻击是一种恶意软件攻击方式,攻击者通过在系统、应用程序或设备中植入未经授权的访问点,从而绕过正常的身份验证机制,获得对系统的隐蔽访问权限。这种“后门”允许攻击者...
深度学习后门攻击分析与实现(二)(后门攻击名词解释)
前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一...