本文章适合正在学习提权的朋友,或者准备学习提权的朋友,大佬就可以绕过了,写的比较基础。我也是一个小白,总结一下提权的姿势和利用,也分享一些自己觉得好用的方法给大家,欢迎大家帮我补充,有什么好用的提权的...
命令执行写webshell总结
前言当我们找到一个rce漏洞却无法反弹shell时,在web路径写webshell用连接工具进行管理会方便的多,本文总结从命令执行到webshell的流程化操作。寻找web路径写webshell当然要...
利用GPS欺骗实现高科技“乾坤大挪移”
0x00 概述在刚刚举行的Black Hat Europe 2015大会上,来自阿里移动安全的Wang Kang & Shuhua Chen & Aimin Pan 展示了劫持GPS定...
原创|超简单教你如何打造自己的Macbook渗环境
不点蓝字,我们哪来故事?0X01 简介最近浪总换了台电脑,我正好又在写其他的项目,工具存货也发完了,所以只能喊浪总水一篇文章了哈哈哈,不算水吧,因为我见很多人用macbook但是搭建渗透测试环境的时候...
数据安全审查综合解读 | 如何从被动合规到主动战略风控?
8月27日,《数据安全法》解读与阿里云三大合规方案线上直播活动完美收官。阿里云高级安全咨询专家李娜对数据安全相关法律法规做了综合解读,她指出,数据安全合规不能仅看片面,需要有整体的数据安全观,知其然也...
转载| 起底“果聊”敲诈这一套
裸聊敲诈 视频裸聊敲诈这件事情,也就是起源于最近这几年。而且势头只增不减。让公安机关很是头疼。 犯罪团伙往往利用“单男”的“猎奇”心态,以“裸聊”为诱饵,先录下被害人不雅视频,同时引诱被害人安装所谓的...
技术分享 | DLL注入之全局钩子注入
Hook也就是钩子,在Windows中大部分的应用程序都是基于消息机制,会根据不同的消息使用消息过程函数完成不同的功能。而钩子是一种消息处理机制,它可以比你的应用程序先获得消息,可以用来截获、监视系统...
部署零信任访问的五个关键点
摘要:零信任这个名词是时下网安最热门的名词之一。尽管各个厂商都在宣称自己使用了“零信任”技术,或者借鉴了“零信任”理念,但是具体落地案例却很少见。因此,客户在零信任实践上也面临了诸多的疑惑。“零信任”...
大咖话安全第十期 | 黄鹏华:针对APP开展个人信息影响的评估
近一两年来,国家对于个人信息保护越来越重视,尤其在互联网时代,个人信息的流通方式越来越多样化,也越来越便捷,人们手机中的APP不断增加,相对的,个人信息泄露的渠道和可能性也越来越多。本期嘉宾本期邀请到...
专家解读:《关键信息基础设施保护条例》
前言2021年6月,我国发布《 中华人民共和国数据安全法》, 笔者针对该法编写《 老烦读数据安全法 》一文。承蒙读者厚爱很多热心读者对 该文提供了修订意见及建议。2021年8月备受瞩目的《关键信息基础...
开源指纹工具——潮汐TideFinger更新了!
关于TideFinger2020年的时候,从网上整合了大部分常见的指纹库,参考了一些比较不错的指纹识别工具,写了一款开源的指纹识别小工具——TideFinger,并使用了传统和现代检测技术相结合的指纹...
【FreeBuf字幕组】简话安全系列:序列化和反序列化
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。内容介绍简话安全系列,以浅显易懂的理论术语阐述各种安全漏洞和隐患问题,让你对现实中可...
15407