0x01: NET 平台下的源码挖掘个人非常喜欢针对于.NET 和 JAVA 平台所开发的程序做测试,相反,对 于 php 就是一窍不通了。。。。在针对 NET 平台,因为大部分使用的都是 IIS 中...
Hackthebox - Pandora 靶场实战
Hackthebox - Pandora靶场信息靶场类型信息搜集首先使用nmap进行端口扫描┌──(root💀kali)-[~/Desktop]└─# nmap -sS ...
Linux内网渗透(二)—Linux提权
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的。本系列文章将从拿到一个Linux shell开始,介绍Linux内网...
物联网安全技术丨逆向分析转战IoT安全合集(一)
技术背景: 无固件分析经验, 无IoT安全经验, 从CTF逆向手转向IoT二进制研究。前 言逆向手的入门优势在于对汇编, 对Linux操作系统的了解. 这里选择从分析固件入手, 对固件有足...
笔记本安装Ubuntu及渗透工具折腾笔记
笔记本安装Ubuntu及渗透工具折腾笔记 2015-10-16 #Ubuntu学习笔记 #渗透测试工具 作者:王松_Striker邮箱:song@...
redis利用姿势收集
linux利用(转自wooyun)redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 'ringzero',这样可以控制第一条记录,就能保证你的内容始终...
pam后门 自动安装脚本
该脚本来源:https://github.com/m00dy/pam-backdoor/blob/master/pam-backdoor 博主对其第二次修改由 litdgs 改写成自动安装并作相关优化...
二进制安全之栈溢出(五)
NX 不可执行是一项重要的漏洞利用缓解措施,为了绕过 NX 我们需要利用已有的可执行区域的代码片段来辅助完整漏洞利用。 这次还是需要禁用 ASLR,编译参数为 gcc -g -O0 -fno-stac...
bins
bins 这一章主要讲述一下各个bins的内容 1 单链表:fastbin、tcache 2 双链表:unsortedbin、smallbin、largebin 01 fastbin结构 fast b...
【技术分享】House of storm 原理及利用
1漏洞产生条件及危害House_of_storm是一种结合了unsorted_bin_attack和Largebin_attack的攻击技术,其基本原理和Largebin_attack类似,但是不同的...
新华三magicR100存在DOS攻击漏洞分析.md
点击上方蓝字“Ots安全”一起玩耍漏洞描述有/ajax/ajaxget接口,无需授权即可访问。通过ajaxmsg发送大量数据进行DoS攻击版本:<=magicr100v100r005<=M...
黑客是如何通过开放的Redis服务入侵服务器的
0x00 简要说明百度百科:Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Va...
13