使用免费工具进行逆向和利用:第13部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 64位练习的解决方案 今天我开始了第13部分,添加了shellco...
EZVIZ BD-2402B1后台工程和SNES9X端口
备注 原文地址:https://back.engineering/20/01/2022/ 简介 EZVIZ BD-2402B1是一个使用hisilicon SoC的监控系统DVR。我的目标是重新利用硬...
初识XXE
1.什么是XXE? xxe即"XML外部实体注入漏洞",顾名思义,是由于XML允许引入外部实体导致的漏洞,当程序没有禁止或者对外部实体做验证,攻击者构造特殊的xml语句传到服务器,服务器在传输给XML...
使用免费工具进行逆向和利用:第14部分
使用免费工具进行逆向和利用:第14部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 正如我们在以前的教程中所看到的,创建一个rop可能很容易,也可能非...
使用免费工具进行逆向和利用:第15部分
使用免费工具进行逆向和利用:第15部分 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年2月1日 正如我们在第14部分中所看到的,这个rop将不会像我们以前看到的那样...
渗透测试靶机之旅-Billu_box
渗透测试靶机之旅---Billu_box 一、前言 对于已经了解过web安全常规漏洞并且对这些常规漏洞在训练平台上已经实操过后,Billu_box靶机会是一个绝佳的训练基地,就像一句老话说的一样,听别...
使用免费工具进行逆向和利用:第16部分
备注 原作者:Ricardo Narvaja 翻译作者:梦幻的彼岸 更新日期:2022年1月21日 在上一部分中,我把一个脚本放在一起,让我在返回地址处跳到一个我还没有建立的ROP,在这一部分中我将这...
内网渗透基础(三)CobaltStrike基础
CobaltStrike基础 1. CobaltStrike简答介绍 CS的启动方式,在cs文件夹下执行 teamserver 具体格式位:./ teamserver 服务器IP地址 登录密码,然后在...
内网渗透基础(二)Metasploit基础
Metasploit基础 在kali当中默认安装,文件路径是在/usr/share/metasploit-framework/中,在该目录下有以下几个比较重要的文件夹: data目录当中是msf当中一...
最新AWVS14.5版本破解
注意事项内容来源于网络,版权归原创者所有,该工具仅可用于学习和研究目的,不得将上述内容用于商业或者非法用途,否则,一切后果请使用者自负,与雾晓安全及作者无关!工具安全性自测,请放虚拟机运行测试.0x0...
《话说安全》系列节目:共话勒索软件应对之道——电子政务篇
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786近年来,勒索软件攻击持续成为热点话题,随着攻击模式愈发成熟,尤其是中招后的难以处置,让业界闻之色变。但勒索软件也并非近乎无解...
15831