注本公众号,长期推送技术文章免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作...
教育edusrc-证书站挖掘-逻辑漏洞篇
一眼定睛没错,就是他了重生之鹰图语法:icp.name="四川大学"&&web.body="注册"&&web.body="登录"很快哈,一眼定睛个系统注册好一个用户后,...
利用EDR预加载机制绕过EDR
1.摘要在之前的一篇文章中, 详细介绍了如何利用系统调用来绕过用户模式的EDR挂钩, 这里将介绍另一种EDR预加载的替代技术, 该技术涉及在EDR的DLL加载到进程之前运行恶意代码, 使我们能够完全阻...
弱网环境下业务逻辑漏洞挖掘思路
免责声明由于传播、利用本公众号听风安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号听风安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
[溯源篇] github获取个人邮箱记录
注:本文中提到的漏洞验证 poc 或工具仅用于授权测试,任何未经授权的测试均属于非法行为。任何人不得利用本文中的技术手段或工具进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。 ...
HTB-Pilgrimage
端口扫描扫描所有端口并且使用nmap的默认脚本对开放的端口进行漏洞测试 nmap -sT -sV -sC -p- 10.10.11.219 -T4 -v -oA port-scan直接访问web页面时...
冰蝎(Behinder)特征分析
冰蝎(Behinder)简介冰蝎可是D某最喜爱的webshell连接工具;Behinder的加密流量威胁,剖析其通信原理,冰蝎的通信过程可以分为两个阶段:密钥协商以及加密传输。第一阶段:密钥协商1、 ...
ping 命令加时间戳
ping 命令默认是不带时间戳的,当丢包时无法通过 ping 记录来追溯断网的时间点。比如:bash$ ping -t baidu.comPinging baidu.com [39.156.66.10...
万字干货,SQL注入看这一篇就可以了
感谢师傅 · 关注我们由于,微信公众号推送机制改变,现在需要设置为星标才能收到推送消息。大家就动动发财小手设置一下呗!啾咪~~~前言SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可...
什么是商用密码应用改造
商用密码当前,随着国家对信息安全的愈发重视,越来越多与我们息息相关的各类信息系统都在不断强化安全防护,而其中一个非常重要的手段就是商用密码改造。01什么是密改密改,即商用密码应用改造环节。按照国家密码...
军工四证的关系
“军工四证”通常是指“武器装备质量管理体系认证、武器装备科研生产单位保密资格认定、武器装备科研生产许可证、装备承制单位资格证”。其中,武器装备质量管理体系认证,体现的是持证单位全员、全过程、系统化、规...
网络安全入门-远程桌面协议
概述远程桌面协议(RDP)是Microsoft专有协议,通常通过TCP端口3389实现与其他计算机的远程连接。它通过加密通道为远程用户提供网络访问。网络管理员使用RDP来诊断问题、登录服务器以及执行其...
5588