黑客.pcapng流量包描述:某天晚上安服仔小辉辉上班摸鱼期间突然发现服务器登入页面被挤掉线了,于是第六感告诉他,服务器肯定是被黑客攻击了,于是他赶紧把服务器的网线拔了并调取了那段时间的流量,然后慌忙...
2025攻防演练必修组件漏洞
2025年度的各类攻防大赛即将开启,在如今的网络世界里,每一次攻防演练都是一场没有硝烟的战争!看似坚不可摧的系统防线,实则暗藏致命缺口。而在现实世界里,网络攻防演练已成为检验企业安全体系实战能力的关键...
从XSS到RCE的PC端利用链构建
前言先铺垫一下。笔者有一个习惯,懒得记各种命令和payload,手工渗透测试时,遇到比较长的payload的情况下,不想一个一个地去手敲命令,于是我之前就在github上想寻找一个类似于记事本的软件,...
玩转MCP第一弹|手把手教你将 Figma 设计稿转化为前端代码
明明听说 Trae 的 的模型上下文协议(MCP) 功能超实用,却陷入 “不知从何下手” 的迷茫?别担心!我们将开启 “玩转 MCP” 的系列内容,手把手教你使用 Trae IDE 借助 MCP 轻松...
如何从漏洞POC或者EXP代码中学习漏洞原理?
“ 逆推也很重要。”PS:有内网web自动化需求可以私信01—导语 从漏洞POC(Proof of Concept)或EXP(Exploit)代码中学习漏洞原理和发现方法,是一个需要系统性分析、...
如何日进后台系统
昨天前往客户现场开展安全服务项目,按计划需每月对资产表进行一次渗透测试。本以为此次资产情况会与往期完全一致,未曾想抵达后刚着手探测存活资产,便发现本次可访问的资产数量较上次大幅增加 —— 许多此前无法...
近年蓝军实战攻防战术演变
内容来自2025年05月14日,本人在京东第十七届京麒沙龙上的技术分享的语音转录。大家下午好,非常高兴今天能与大家进行技术分享。感谢组织者的精心组织,使我有机会与大家进行技术探讨、学习和交流。今天我要...
打靶日记 Escalate_Linux
一、探测靶机IP(进行信息收集)主机发现arp-scan -lnmap -sS -sV -T5 -p- 192.168.10.24 -A┌──(root㉿kali)-[/home/yzy/Deskto...
常见的报文加密签名算法
加密算法对称加密对称加密是指加密和解密使用相同密钥的加密算法。AES在分析加密算法时候,需要注意以下关键信息:AES加密密钥:key,加密密钥模式:mode,常见为ECB,CBC等模式初始化向量:iv...
使用 Terraform、Nebula、Caddy 和 Cobalt Strike 实现 C2 基础设施自动化
在这篇文章中,我将向读者展示如何使用 Terraform 和 Nebula 的端到端加密后端通信层构建全自动 C2 基础设施。能够在几分钟内快速构建一个 C2 基础设施,包括所有相关的设置和拆除逻辑,...
【DeepSeek实践】Mcp+DeepSeek的Demo编写体验
网安引领时代,弥天点亮未来 0x00前言描述MCP协议(Model Context Protocol) 是由Anthropic推出的开源协议,旨在为大型语言模型(LLM)提供标准化、安全的双向数据交互...
思路清晰,我是菜B,8小时爆肝windows 32位syncbreeze缓冲区溢出漏洞复现
一、准备工作1、windows10 32位虚拟机作为目标靶机、kali作为攻击机 2、Immunity Debugger调试工具+mona脚本、存在漏洞版本的软件Sync Breeze Enterpr...
7646