目前GPU的速度越来越快,使用GPU超强的运算速度进行暴力密码破解也大大提高了成功率,曾经看到老外用26块显卡组成的分布式破解神器让我羡慕不已。要说目前最好的GPU破解HASH的软...
Mysql Trigger
触发器(trigger)是数据库提供给程序员和数据分析员来保证数据完整性的一种方法,它是与表事件相关的特殊的储存过程,它的执行不是由程序调用,也不是手工启动,而是由事件来触发,当对...
模板引擎注射:针对现代web应用的新型命令执行
原文链接https://www.blackhat.com/docs/us-15/materials/us-15-Kettle-Server-Side-Template-Inject...
解读“重定向SMB”攻击
前几天Cylance发布了一个影响Windows系统的漏洞,攻击者可以通过重定向到SMB协议的方式,利用“中间人攻击”来盗取用户认证信息。这个攻击究竟是怎么回事?“重定向SMB”又...
CVE20161779技术分析及其背后的故事
Author:[email protected]腾讯玄武实验室Geolocation API被用来获取用户主机设备的地理位置,并且它有一套完整的保护用户隐私的机制。但CV...
利用Powershell快速导出域控所有用户Hash
之前在《导出当前域内所有用户hash的技术整理》中测试了5种导出域内所有用户hash的方法,经过这一段时间的学习和实践,找到了新的方法,也很有效,分享给大家。
利用HTTP host头攻击的技术
from:http://www.skeletonscribe.net/2013/05/practical-http-host-header-attacks.html一般通用web程...
JavaScript Phishing
前段时间分享了JavaScript Backdoor技术,着重对其功能的开发、Bug的优化做了介绍,这次研究一下JavaScript Backdoor在实际渗透测试中的利用方法。
内网渗透应用 跨vlan渗透的一种思路
随着日益发展的网络技术,网络线路也变的越来越复杂。渗透测试人员在web中通过注入,上传等基本或高级脚本渗透方法到达了边界服务器。再深入时则会面对更复杂的网络,比如乱七八糟的vlan...
.user.ini文件构成的PHP后门
这个估计很多同学看了不屑,认为是烂大街的东西了:.htaccess文件构成的PHP后门
APT30网络间谍活动分析
from:https://www2.fireeye.com/rs/fireye/images/rpt-apt30.pdfAPT30非常擅长执行长期的网络攻击活动,并且从2005年开...
逆向基础 OSspecific (二)
TLS是每个线程特有的数据区域,每个线程可以把自己需要的数据存储在这里。一个著名的例子是C标准的全局变量errno。多个线程可以同时使用errno获取返回的错误码,如果是全局变量它...
27446