🍊 SecMap - JWT这是橘子杀手的第 39 篇文章题图摄于:长沙 · 岳麓山SecMap 系列停止更新有一段时间了,年初立的 Flag 不能倒!☁️ 介绍🌧 JWT 的理解JWT(Json W...
2021 Owasp Top 10 逐个击破之A10:服务端请求伪造 (SSRF)
最新的2021 Top 10已经出来了,我们从A01开始进行一次详细解读,本系列会详细介绍各个漏洞的变化与内容,并会着重介绍新增的漏洞情况。本篇解读A10 Server-Side Request Fo...
【技术干货】gRPC 介绍及 Go gRPC 入门教程
Tim@PortalLab实验室介绍gRPC 是开源的远程过程调用(RPC)框架,可在任何环境运行。使用 gRPC 可以有效地连接数据中心内和跨数据中心的服务,gRPC 具有可插拔的负载均衡、追踪、健...
冰蝎各版本工具分析与魔改思路
本文转自先知社区:https://xz.aliyun.com/t/11989作者:KimJun@深信服西部天威战队0x00 V2版本1. 项目github项目:https://github.com/r...
利用腾讯云函数上线CS
在我们上线cs时,常会考虑这样一个问题。如果直接暴露cs服务端的IP地址,岂不很危险。于是我们通过云函数来上线我们的CS从而保护服务端IP。实验环境腾讯vpsCS4.7首先,我们需要登录腾讯云,开启云...
Windows 域环境下的本地提权系列研究(二)
前言Windows域环境下的本地提权系列研究第二篇主要是从原理和历史漏洞介绍并分析NTLM中继攻击,也是为之后的终篇实现自动化域内提权做基础。攻击原理NTLM 中继攻击(NTLM Relay)本质上是...
新版Shadow-TLS隐蔽加密通道流量分析
01背景观成科技安全研究团队近期发现加密通信工具——Shadow-TLS发布了0.20版本(以下简称Shadow-TLS-V2)。与之前版本相比,Shadow-TLS-V2主要在两个方面做出改进:一是...
Pikachu靶场-暴力破解
1.暴力破解1.Burte Force(暴力破解)概述Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大...
一文学会DNS隧道搭建
一.DNS隧道准备和我哥们在看一个站点的时候,发现是不出网的,但是站点可以做DNS查询,所以想着搭建一个DNS隧道。此篇文章为了读者看起来更加清楚,我的公网服务器与域名都是未打码的,希望各位大佬手下留...
TLS 1.2 协议解析流程学习(一)
之前学习了很多与密码学相关的理论,但其实一直忽视了密码学在实际生活,尤其是网络世界中的应用,未知攻,焉知防。但是连其本身的体制流程都不了解,又如何攻呢?于是在学习密码学这个方向上的漏洞挖掘之前,还想了...
通过内存分析寻找依靠Cobalt Strike发生的攻击
Unit 42研究人员检查了几个包含Cobalt Strike组件的恶意软件样本,并发现通过分析进程中关键执行工件可以捕获这些样本。 cobalt strike(简称CS)是一款团队作战渗透...
TCP和UDP协议的区别以及原理
TCP 和UDP协议的区别以及原理最近重新认知了一下 TCP 和 UDP 的原理以及区别,做一个简单的总结。一、作用首先:tcp 和 udp 都是工作再传输层,用于程序之间传输数据的。数一般包含:文件...
26