本文中,Laxman Muthiyan将为读者详细介绍自己是如何在微软在线服务中挖掘到一个高危安全漏洞的——利用该漏洞,任何人都可以在未经用户同意的情况下接管任意的微软账户。目前,微软安全团队已经修补...
给大家讲个关于kerberos协议的故事...
文章来源|MS08067 内网安全知识星球本文作者:Spark(Ms08067内网安全小组成员)内网纵横四海 认准Ms08067关于kerberos协议的原理网上的文章应该已经有很多了,但...
漏洞挖掘|一次“平淡”的漏洞挖掘.docx
本文由团队大佬miniboom记录编写,希望大家能有所收获~0x01 任意用户登录和提权管理员权限 首先打开页面是这样子的: &nb...
DVWA CSRF
0x01.CSRF(Low)相关代码分析可以看到,服务器收到修改密码的请求后,会检查参数password_new与password_conf是否相同,如果相同,就会修改密码,并没有任何的防CSRF机制...
记一次c/s 解密密码过程
前言在成功登录用户之后会把账号和密码保存在一个文件里,但是密码是加密的。通过反编译找到加密代码,进行解密。经过正常登录 c/s 软件密码会保存在文件中查一下壳使用 dnSpy 进行反编译,找登录的代码...
如何破解wifi密码
0x00前言应粉丝要求,这周科普一下破解wifi密码的方法。因为我没有深入研究过这个方向,平时做项目也用不到,所以只能写一些比较常用的方法,如果有遗漏希望师傅们可以留言补充。0x01 暴力破...
谈谈网络安全等级保护与密码法
点击蓝字关注我们一、“密码”和“口令”现实生活中提到的“密码”一词,比如人们日常使用的开机“密码”、微信“密码”、银行卡支付“密码”等,这些“密码”实际上是口令。口令只是进入个人计算机、手机、电子邮箱...
发现某大型网站的逻辑漏洞过程
本文作者:少年英雄宋人头(Ms08067实验室成员)什么是逻辑漏洞逻辑漏洞产生是因为编写代码时人的思维逻辑产生的不足导致的应用程序在逻辑上的缺陷,与传统的WEB漏洞相比,逻辑漏洞无法通过漏洞扫描进行识...
国家商用密码发展历程与展望
点击蓝字 关注我们导语密码由来已久,其发展经历了古典密码、机械密码、现代密码三个阶段。在这一过程中,密码技术在保密与破译、窃密与反密切的激烈博弈中不断演变,理论发展最终使得密码学...
常见的华为设备默认账号与密码
S系列交换机缺省帐号与密码 Console口登录 版本 缺省账号 缺省密码 V200R010C00-V200R019C10 admin admi...
实战 | 某大学注入+逻辑漏洞挖掘
漏洞url:http://xxxxxx.com/xxxxxxx/StudentResetPasswordFirst.aspx一个找回密码界面。用户名处存在sql注入:有一定过滤,但是可以绕过。当条件为...
密码测评 过程中应该注意的10个问题,您知道几个?
请点击上面 一键关注!内容来源:信息安全国家工程研究中心当今世界,网络空间正在加速演变为各国争相抢夺的新疆域、战略威慑与控制的新领域、国家安全的新战场。密码作为网络空间安全保障和信任机制构建的核心技...
104