记录一次攻防演习渗透过程,文章仅写关于「打点」环节的部分,也就是拿到靶标的Webshell为止。
浅谈蓝队反制手段
网络安全攻防演习在国内已经逐渐常态化,从行业、区域(省份、地市)到部级…
Web层面上的那些拒绝服务攻击(DoS)
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,Vulkey_Chen(戴城)不为此承担任何责任。
BurpSuite系列 基础技巧(一)
直入burp右键菜单中的Engagement tools,中文翻译为作战工具。从上往下依次为以上翻译属于个人理解,非字面意思。如有不同见解,欢迎交流。
ModSecurity 拒绝服务漏洞 (CVE-2019-19886) 复现
作者: key本文利用Github Commit代码对比的方式进行跟踪复现2020年1月20日,Trustwave SpiderLabs公开了其维护的开源WAF引擎ModSecur...
我眼中的蓝队
仅聊一聊我自己眼中的蓝队,如有异议请指教。作者:key蓝队:通常指攻防演习中的防守方
WebFuzzing方法和漏洞案例总结
作者:Vulkey_Chen博客:gh0st.cn之前有幸做过一次线下的议题分享《我的Web应用安全模糊测试之路》,讲解了一些常用的WebFuzzing技巧和案例,该议题得到了很大...
One Way to Find Hidden IDOR Vulnerability
I received an invitation for an internal project, i found an interesting vulnerability in ...
我眼中的红队
仅聊一聊我自己眼中的红队,如有异议请指教。作者:林晨红队:通常指攻防演习中的攻击方
对某攻击队的Webshell进行分析
对我⽅已拿下的攻击方⾁鸡进⾏⽇志、⽂件等分析,发现⼤部分肉鸡的网站根目录都存在 images.php,提取该文件的内容并分析:
TRICK: Linux Auditd审计工具
难题:/home/chen/test/目录下的index.html为首页文件,一直被入侵者恶意篡改需求:想要定位攻击方式以及篡改方式
RGPerson - 随机身份生成脚本
项目地址:https://github.com/gh0stkey/RGPersonRGPerson - 随机身份生成环境:python3使用方法:python3 RGPerson....