前言 Zphisher是Shellphish的升级形式。主要源代码来自Shellphish。但是我没有完全复制它。我已经升级了它并清除了不必要的文件。Zphisher有37个网络钓鱼页面模板;包括Fa...
上海交大SRC挖掘到证书过程分享
由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!免责声明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一...
中文LLM模型搭建
ps:感谢有开源精神的大佬们,由于按照官方文档搭建中有些位置未说的很详细会产生各种问题,所以本次记录一下完整的搭建过程选用模型地址:https://github.com/ymcui/Chinese-L...
工具 | 用于漏洞验证的热门 cve、poc
0x01 工具介绍 收集个人自接触渗透测试(2021-10 月)用于漏洞验证的所有热门 cve、poc 攻击和有效和杀伤部分工具,包括:POC+小工具+扫描器+CVE+Jar包+RCE 0x02 安装...
lazys3暴力枚举buckets
最近开始研究云安全,将自己研究的一些东西记录下,希望对大家有用。本文的目的是知道一些buckets的名字或者知道该公司名字,想通过程序来对这个公司下的所有buckets进行...
JAVA安全|基础篇:浅谈序列化协议解析及应用
本文为JAVA安全系列文章第二十八篇,主要学习序列化协议语法以及序列化协议的实战应用。0x01 原始序列化数据的解析现在有如下一个实现了java.io.Serializable接口的简单P...
Python并发编程--多线程
学习背景(优缺点)优点:提高效率、执行同样的任务、减少时间消耗高并发、高扩展性、低成本需线程上下文切换的开销缺点:编程复杂度会有所提高无法利用多核资源、协程的本质是个单线程,它不能同时将 单个CPU ...
SQL注入之无列名注入
概念 在我们进行sql注入的时候,有时候information_schema这个库可能会因为过滤而无法调用,这时我们就不能通过这个库来查出表名和列名。不过...
WINDOWS-还原攻击路径
WINDOWS-还原攻击路径溯源的概念 通过对受害者资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,根据已有的线索(IP、id追踪等)反查...
布尔盲注
有回显但是没有回显数据库内容(小白篇)(建议小白们看着源码做着题,做上一两道感觉懂原理了可以脱离源码去进行黑盒测试(有源码容易判断怎样闭合的,进而可以进行下一步操作),当然,我也是小白,大佬别骂QAQ...
PHP反序列化—字符逃逸
嘿嘿,时隔几个月没有发公众号文章了,最近在学习,没有怎么看公众号(公众号也是随缘发,哈哈哈哈(狗头🐶保命~)),这几个月正好学了学PHP反序列化,文章之前发在了我的小博客(没几篇文章😆),正好发一下公...
GreyNoise 如何计算 IP 的相似性
在野流量中经常会看到一批 IP 地址使用相同的 User-Agent 或者将 Payload 部署到相同的 Web 路径,尽管存在部分差异,但仍然非常相似。基于这种观察,GreyNoise 推出了基于...
27024