本章目录:其他信息收集在渗透过程中需要探测目标站点网站架构包括一下信息:操作系统,中间件,脚本语言,数据库,服务器,web容器等等,可以使用以下方法查询。服务器信息收集网站信息收集真实IP信息收集旁站...
Android逆向入门成长计划【免费知识星球+微信交流群】
Hi,ALL!即日起,WhITECat安全团队逆向小组将正式推进:【Android逆向入门成长计划】本次为纯公益的项目,我们计划通过免费的知识星球+微信交流群+语雀问答库的形式持续的去分享和共同进步;...
HackTheBox-Linux-Europa
一个每日分享渗透小技巧的公众号大家好,这里是 大余安全 的第 102 篇文章,本公众号会每日分享攻防渗透技术给大家。靶机地址:https://www.hackt...
信创工委会发布《常用软件适配清单》150款产品 (2021年7月版)
关注我们带你读懂网络安全为促进信息应用创新产业健康发展,加快建设开放应用生态,持续提升用户满意度,打造产品适配与应用需求高效互动的长效机制,中国电子工业标准化技术协会信息技术应用创新工作委员会(简称信...
HackTheBox-Linux-Bank
一个每日分享渗透小技巧的公众号大家好,这里是 大余安全 的第 102 篇文章,本公众号会每日分享攻防渗透技术给大家。靶机地址:https://www.hackt...
发布 | CNCERT发布《勒索软件防范指南》
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786勒索软件是黑客用来劫持用户资产或资源实施勒索的一种恶意程序。黑客利用勒索软件,通过加密用户数据、更改配置等方式,使用户资产或...
内网学习笔记 | 15、系统服务权限配置不当利用
PowerUpPowerUp 可以用来寻找目标中权限配置不当的服务,下载地址:https://github.com/PowerShellEmpire/PowerTools/blob/master/Po...
ysoserial CommonsColletions5分析
我们知道,AnnotationInvocationHandler类在JDK8u71版本以后,官方对readobject进行了改写。所以要挖掘出一条能替代的类BadAttributeValueExpEx...
奇形怪状的XSS--alert(1)-
<script>𓅂='',𓂀=!𓅂+𓅂,𓁄=!𓂀+𓅂,𓊎=𓅂+{},𓆣=𓂀[𓅂++],𓊝=𓂀[𓇎=𓅂],𓏢=++𓇎+𓅂,𓆗=𓊎[𓇎+𓏢],𓂀[𓆗+=𓊎[𓅂]+(𓂀.𓁄+𓊎)[𓅂]+𓁄[𓏢]...
Python安全开发之循环迭代【C05课】
1课程目标掌握for与while循环掌握continue,break,pass的区别2核心知识...
《网络安全审查办法(修订草案征求意见稿)》修订要点与影响分析
本文 8287字 阅读约需 23分钟在网络安全审查办公室宣布对滴滴出行等互联网平台实施网络安全审查数日后,国家互联网信息办公室在7月10日发布了《...
抓包quick手
工具1、jadx2、frida 网络请求框架分析请求协议通过查看app源码,可以清楚看到okhttp3的包名,使用okhttp3就很香。okhttp3分析1、打印网络请求通过他的sign或者sig3算...
24719