声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良...
浅谈笔者看到的那些攻击欺骗式防御手段
前言修道之初,谁不想当剑仙!!! 免责声明: 本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关。 注意: 本免责声明旨在明确指出,...
几个Syscall项目的学习记录
前言最近复习了下 syscall,关于 syscall 的原理这里不会做太多的叙述,有很多文章说得很清楚了,这里主要记录下对几个开源 syscall 项目的学习。什么是 Syscall简单来说,sys...
HTB-Analytics(Easy)
Scan┌──(kali㉿kali)-[~/Desktop/htb/Analytics]└─$ sudo nmap --min-rate 10000 10.10.11.233 [sudo] passw...
RealWorld|应急引发的规模性红队反制案例
作者:狗哥、Superdong、Dm、主任说明本文未有过多的技术细节,主要讲述了近期在某省级攻防演练中因一个电话引起的一次日行千里的应急事件,以及如何溯源反制某公司既当裁判又当红队的安服人员,进而引发...
记两次内网入侵溯源
免费&进群记两次内网入侵溯源1.1、入侵告警1、某天深夜主机防护突然爆出CS木马后门,这攻击队不讲武德呀,还好没睡着2、赶紧叫醒旁边看流量设备的哥们儿,尝试Shiro 反序列漏洞攻击成功3、测...
深入理解网络冲突
备注:本文由GPT根据笔者提供的资料及与笔者之间的对话形成。版本一:深入理解网络冲突,可以从以下几个方面着手:1. 明确网络冲突的概念内涵,将其与传统军事冲突区分开来,认识到它融合了情报战、经济战等多...
实战渗透|记一次抽丝剥茧式的渗透测试
免责声明由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并...
Vulnhub-Chill-Hack-1
免责声明由于传播、利用本公众号狐狸说安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号狐狸说安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
挖洞遇到验证码那些事
# 前言平台:aHR0cHM6Ly93d3cudnVsYm94LmNvbS8=公益SRC厂商:zay7qMuz链接:aHR0cHM6Ly91cGFzcy4xMGpxa2EuY29tLmNuL...
A、B、C、D、E类IP地址划分依据
IP 地址的格式:IP 地址 = 网络地址 + 主机地址如果 IP 进行了子网划分:则IP地址=网络地址+子网地址+主机地址网络地址是互联网上的节点在网络中具有的逻辑地址。MAC 地址,处于数据链路层...
Bypassing UAC with SSPI Datagram Contexts
Bypassing UAC with SSPI Datagram Contexts项目地址:https://github.com/antonioCoco/SspiUacBypass感兴趣的话扫描二维码...
7794