声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系刘一手请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
解决 .git 目录过大问题
点击下方“IT牧场”,选择“设为星标”来源:www.escapelife.site/posts/b400b7f8.html01、问题描述02、原因解释03、解决方法04、总结教训纸上得来终觉浅,绝知此...
工具的使用 | CobaltStrike中DNS Beacon的使用
CobaltStrike中DNS Beacon的使用目录1:部署域名解析2:CS开启监听DNS Beacon3:生成DNS木马4:上线在之前的文章中我介绍了使用 DNS-Shell 和 Dnscat2...
无线安全: 通过伪AP进行DHCP+DNS劫持的钓鱼攻击
from:http://www.cnblogs.com/LittleHann/p/3704517.html有了之前学习802.11的数据帧格式、芯片硬件参数学习的基础后,我们接下来继续学习无线安全中黑...
信息收集——初篇
信息收集1.whois查询可用信息:邮箱地址,注册人,作者信息 &nb...
关于挖偏的系列之绕过认证密码重置
官方:http://www.dasannetworks.com/en/目前该产品是网络设备产品。点击登录后直接跳转到修改密码登录后并未显示密码错误或者其它提示,而且登录方面也是没有任何验证措施,例如:...
代码审计入门
1、常见的代码审计工具1、Fortify SCA2、Checkmarx CxSuite3、360代码卫士4、PHP代码审计工具——Rips参考:https://www.jianshu.com/p/cd...
代码审计工具
以下链接为当前比较热门的代码审计推荐文章http://www.freebuf.com/sectool/101256.htmlhttps://www.owasp.org/index.phphttps:/...
红蓝对抗 | 应急响应:没有痕迹该如何进行攻击溯源
现在红队在获取基于Web的权限后一般更利于用内存马了,出发点可能是觉得反弹的流量易于识别发现;但是后渗透阶段一般都会有反弹出网的场景,不论是流量转发、云函数、代理、cdn还是域前置,更多的是类似于流量...
安卓手机刷入Kali Nethunter流程
原创文章APP渗透渗透技术原创声明:转载本文请标注出处和作者,望尊重作者劳动成果!感谢!一、Kali Nethunter1.1 概述安装这个有啥用?简单来说就是可以在你的手机平台上运行KALI Lin...
17款最佳的代码审查工具
原文始发于微信公众号(黑白之道):17款最佳的代码审查工具
实战Nginx+lua 实现请求劫持
实战中遇到的其中一个小案例,比较简单,当时拿到了目标域名权限,目的是拿到shell,因为审计过代码,发现后台有上传,但没找到后台地址,最后利用此方法拿到了后台地址,账号密码,最后在后台拿到了shell...
55