使用免费工具进行逆向和利用:第13部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 64位练习的解决方案 今天我开始了第13部分,添加了shellco...
EZVIZ BD-2402B1后台工程和SNES9X端口
备注 原文地址:https://back.engineering/20/01/2022/ 简介 EZVIZ BD-2402B1是一个使用hisilicon SoC的监控系统DVR。我的目标是重新利用硬...
初识XXE
1.什么是XXE? xxe即"XML外部实体注入漏洞",顾名思义,是由于XML允许引入外部实体导致的漏洞,当程序没有禁止或者对外部实体做验证,攻击者构造特殊的xml语句传到服务器,服务器在传输给XML...
使用免费工具进行逆向和利用:第14部分
使用免费工具进行逆向和利用:第14部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 正如我们在以前的教程中所看到的,创建一个rop可能很容易,也可能非...
使用免费工具进行逆向和利用:第15部分
使用免费工具进行逆向和利用:第15部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年2月1日 正如我们在第14部分中所看到的,这个rop将不会像我们以前看到的那样...
渗透测试靶机之旅-Billu_box
渗透测试靶机之旅---Billu_box 一、前言 对于已经了解过web安全常规漏洞并且对这些常规漏洞在训练平台上已经实操过后,Billu_box靶机会是一个绝佳的训练基地,就像一句老话说的一样,听别...
使用免费工具进行逆向和利用:第16部分
备注 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 在上一部分中,我把一个脚本放在一起,让我在返回地址处跳到一个我还没有建立的ROP,在这一部分中我将这...
内网渗透基础(三)CobaltStrike基础
CobaltStrike基础 1. CobaltStrike简答介绍 CS的启动方式,在cs文件夹下执行 teamserver 具体格式位:./ teamserver 服务器IP地址 登录密码,然后在...
内网渗透基础(二)Metasploit基础
Metasploit基础 在kali当中默认安装,文件路径是在/usr/share/metasploit-framework/中,在该目录下有以下几个比较重要的文件夹: data目录当中是msf当中一...
ZeroLogon漏洞防御指南
关于Zerologon(CVE-2020-1472)漏洞 2020年9月11日,Secura研究员Tom Tomvoort发表了一篇文章,简要概述了Zerologon漏洞的相关情况。之后,微软提供了C...
CVE-2017-8570及利用样本分析
CVE-2017-8570及利用样本分析 注意事项: 1.本文由Gcow安全团队复眼小组的ERFZE师傅原创,未经许可禁止转载 2.本文一共1100多字,13张图,预计阅读时间8分钟 3.文中提及的方...
23