arp 欺骗: arpspoof.exe /l ##列出网络接口arpspoof.exe 192.168.3.1 192.168.3.5 80 0 1 嗅探: tcpdump -D //查看网络接口t...
【安全圈】BPFdoor:隐形Linux恶意软件绕过防火墙进行远程访问
关键词Linux后门、BPFdoor最近发现的一种名为 BPFdoor 的后门恶意软件已经悄悄地针对 Linux 和 Solaris 系统,五年多来一直没有被发现。BPFdoor 是一个 Linux/...
chrome debug和我一些挖洞的经验
为什么要写这个文章呢?因为我发现很多白帽子,甚至很牛逼的(代码能力远远比我厉害)都没这样玩过,因为很多次项目项目基本上在大家没输出情况下这些小技巧让我收获了很多不少漏洞。当然也许大佬们是看...
黑客常见局域网攻击有哪些?我们如何抵御它的进攻?
点击上方“安全优佳” 可以订阅哦!黑客不仅会攻击Internet,他们也会对局域网进行攻击,只不过局域网的攻击类型与Internet的攻击类型不同。在局域网中,黑客可能会采取一系列的攻击方式,使得局域...
外部攻击面管理(EASM)实践——暗网威胁可视性报告
作者:零零信安 王宇“暗网”是业界比较回避的话题,但是暗网的威胁却是真切存在的。无论是犯罪分子、商业黑客,还是国家资助的某些团体,都以各种动机,在暗网中以匿名的形式买卖、招募、雇佣各类数据、情报、资源...
网络排查工具 MTR 介绍
转自:云+社区,作者:苏欣https://cloud.tencent.com/developer/article/1491610常用的 ping,tracert,nslookup 一般用来判断主机的网...
记一次完整的渗透测试
偶然间翻到了去年的一次渗透测试报告,个人觉得还算是有点东西,所以在这里向大家分享一下首先测试环境当然是有授权的,客户那边是存在云waf和ips的,ips加白之后,云waf却怎么也加不上,这样就给我带来...
甜橙安全头条第23期|技术干货之透析中间人攻击
作者:甜橙安全团队中间人攻击是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。中间人攻击之ARP欺...
如何突破JFinal黑名单机制实现任意文件上传
零基础黑客教程,黑客圈新闻,安全面试经验尽在 # 掌控安全EDU #引言JFinal是国产优秀的web框架,短小精悍强大,易于使用。近期团队内一名小伙伴(LuoKe)在安全测试的时候报了一个很玄学的任...
一次短信验证码的梅开五度(骚姿势)
这是一次针对某SRC厂商某业务的一个登陆页面的测试关于文中相关漏洞现均已修复, 提取其中思想精髓 分享给诸位师傅梅开一度开局一个登陆框,正常情况下,我随手一个admin/123456打过去。如果提示“...
javaweb代码审计记录(二)
欢迎转发,请勿抄袭一、前言 项目代码源自炼石计划的代码审计系统二二、使用到的工具 &...
【Web逆向】m3u8的ts文件的PES加解密分析以及示例
作者论坛账号:billsmiless未经许可,禁止转载!!!一、前言最近有朋友问我,某个视频网站也是*里ts加密方式。恰巧51假期,就拿来分析一番,一看代码与之前某视频网的加密方法几乎完全一样。唯一不...
54