编者注:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。根据加解密时是否用同一组密钥,可以分为对称加密和非对称加密。对称加密中根据对数据处理粒度的不同,可以分为分组加密算法(AES、3D...
从信息收集到getshell
我不涉...
从zip演变成RCE
如果web应用程序允许您上载.zip文件,那么zip://是一个有趣的PHP包装器,可以将LFI转换为R...
在Wildfire上利用XXE
本文将通过HTTP锁定方法介绍我在Red Teaming Engagement期间在中发现的一个有趣的带...
收藏Metasploit payload
通常 Metasploit 最有用(对于初学者来说被低估)的功能之一是 msfpayload 模块。可以...
几种免杀转储lsass进程的技巧
文章来源:乌雲安全在内网渗透进行横向移动和权限提升时,最常用的方法是通过dump进程lsass.exe,从中获得明文口令或者hash。lsass.exe(Local Security Authorit...
中国 Android 应用利用 Dirty Cow 漏洞植入后门
点击上方“安全优佳” 可以订阅哦!去年曝光的一个高危内核漏洞正被中国的网络罪犯利用。被命名为 DirtyCow 的漏洞被认为是内核至今曝出的最严重提权漏洞,影响所有 Android...
DDoS 放大攻击的方式有哪些
点击上方“安全优佳” 可以订阅哦!DDoS攻击能够利用反射器对攻击性流量进行放大攻击,而且还具DDoS反射攻击的特点,能够对攻击来源更加难以追溯,如果在没有依靠高防服务下,DDoS放大攻击更加难防御。...
2018年前7位网络安全预测
点击上方“安全优佳” 可以订阅哦!让我们面对现实:2017年是网络安全的一个可怕的一年,更多的钓鱼诈骗,勒索软件,国家赞助的攻击和新的攻击媒介。2018年会更好吗?017年发生的事情 - Equifa...
数据科学的5个常见误解,看完想走弯路都难
点击上方“安全优佳” 可以订阅哦!尽管大数据、机器学习和预测分析带来了巨大的好处,但数据科学对于各种规模的企业来说,仍然是一个的敏感话题。很多人不仅不愿意采用相关的系统和硬件,而且在转型时,在收集信息...
内网渗透(十一) | 哈希传递攻击(Pass-the-Hash,PtH)
作者:谢公子CSDN安全博客专家,擅长渗透测试、Web安全攻防、红蓝对抗。其自有公众号:谢公子学安全免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归...
技术干货|等保测评与网络架构
请点击上面 一键关注!文章来源:网络民工网络架构,是数据中心的“神经脉络”如果把数据中心比作一个“人”,则服务器和存储设备构成了数据中心的“器官”,而网络(交换机,路由器,防火墙)就是这个数据中心的...
15918