1课程目标掌握安装第三方模块的方法掌握requests库的常用方法与返回值掌握requests...
内网渗透 | SPN 与 Kerberoast 攻击讲解
kerberoasting前言往期文章:内网渗透 | Kerberos 协议与 Kerberos 认证原理内网渗透 | Kerberos 协议相关安全问题分析与利用在上一篇文章《内网渗透测试:Kerb...
铸剑靶场-电诈网站靶标渗透实战讲解
铸剑靶场是首个依托于一线实战人员社区生态使“靶场-职业”形成良性互补的人才培训体系。它不但可以帮助用户循序渐进的掌握各种网络实战攻防技术,同时也是一个可以完全真实模拟生产环境,通过真实打击内网靶机,破...
XSS攻击讲解(一)
我这里就不说什么xss的历史什么东西了,xss是一门又热门又不太受重视的Web攻击手法,为什么会这样呢,原因有下:1、耗时间2、有一定几率不成功3、没有相应的软件来完成自动化攻击4、前期需要基本的ht...
WMI讲解(是什么,做什么,为什么)
电影大推荐国庆观影指南WMI的讲解(是什么,做什么,为什么)讲在前面作者:pingpig@深蓝攻防实验室 ...
详细讲解 | 利用python开发Burp Suite插件
一、选择Burp Suite插件开发语言Burp Suite支持Java,Python,Ruby编写他的插件,在这里我们选用Python作为我们插件的开发语言,Python分很多种,常见的比如Jyth...
干货!这可能是你见过最全的 Python 时间处理方法总结
“ 阅读本文大概需要 10 分钟。 ”作者:Peter来源:Python编程时光在生活和工作中,我们每个人每天都在和时间打交道:早上什么时候起床?地铁几分钟来一趟?中午什么时候开始午休?明天...
栈溢出之canary泄露与绕过“新方法”
文末还有精彩视频,敬请关注~ 前段时间在刷一些基础的pwn,发现自己的基础知识太薄弱了,所以打算按照ctf-wiki开始不断地巩固一下自己的基础。初来乍到,还请各位大佬多多指教啦!新手入门,...
php实现验证码的破解识别(中级篇)
以下内容转载自网络。 在上篇文章[php实现验证码的识别(初级篇)]中,讲了如何识别简单的验证,这里的简单指的是验证码有数字和字母组成,格式统一,每次出现位置固定。 这篇文章将继续...