摘要:
逆向脱壳 1.认识壳与程序的特征 https://www.52pojie.cn/thread-234739-1-1.html https://down.52pojie.cn/%E5%90%BE%E7%88%B1%E7%A0%B4%E8%A7%A3%E8%A7%86%E9%A2%91%E6%95%99 阅读全文
摘要:
\'"%df'%df"and%201=1and%201=2'%20and%20'1'='1'%20and%20'1'='2"%20and%20"1"="1"%20and%20"1"="2)%20and%20(1=1)%20and%20(1=2')%20and%20('1'='1')%20and%20 阅读全文
摘要:
病毒木马隐藏技术:1.rar:创建自解压格式:解压前:ma.exe解压后:qq.exe2.伪装成图片及记事本图标:.jpg .txt 实际扩展名:.exe3.利用捆绑器:正常文件+木马4.源分发:源代码:木马代码5.hook:钩子:ssdt-hookinline-hookfsd-hookfsdinl 阅读全文
摘要:
病毒木马隐藏技术:1.rar:创建自解压格式:解压前:ma.exe解压后:qq.exe2.伪装成图片及记事本图标:.jpg .txt 实际扩展名:.exe3.利用捆绑器:正常文件+木马4.源分发:源代码:木马代码5.hook:钩子:ssdt-hookinline-hookfsd-hookfsdinl 阅读全文
摘要:
课时11 基本工具-NETCAT(传输文件/目录、流媒体服务、端口扫描、远程克隆硬盘) NC 传输文件/目录传输文件 A: nc -lp 333 > 1.mp4 B: nc -nv 1.1.1.1. 333 < 1.mp4 - q 1 或 A: nc -q -lp 333 < a.mp4 B: nc 阅读全文
摘要:
课时10 基本工具-NETCAT(telnet/banner、传输文本信息) 常用工具 经常使用且功能强大安全从业者必不可少的帮手Nc / ncatWireshackTcpdump NETCAT NC网络工具中的瑞士军刀——小身材、大智慧侦听模式/传输模式telnet/获取banner信息传输文本信 阅读全文
摘要:
准备实验环境 渗透非授权系统的弊端 搭建自己的实验环境 安装虚拟机微软最新版软件 http://msdn .microsoft.com/en-ca/subscriptions/aa336858windows虚拟机 http://dev.modern.ie/tools/vms/安装自己的虚拟机 Xp 阅读全文
摘要:
保护隐私防止被追踪志愿者组成长期在天朝完全无法使用 感谢 云暗网 互联网搜索引擎无法发现 互联网黑市下载和看视频是不道德的行为 互联网黑市交易的货币是比特币比特币很难在互联网复原 下载http://www.torproject.org/download/download-easy.html.en#l 阅读全文
摘要:
下载 http://java.sun.com/javase/downloads/index.jsp解包拷贝 tar-xzvf /root/jdk-7u45-linux-x64.tar.gz mv jdk1.7.0_45/opt cd/opt/jdk1.7.0_45安装注册 update-altern 阅读全文
摘要:
root@kali:~# dhclient eth0 //用来通过 dhcp 协议配置本机的网络接口 root@kali:~# ifconfig 查看现在的ip地址 root@kali:~# ifconfig eth0 192.168.1.10/24 // 配置ip地址 root@kali:~# i 阅读全文
摘要:
熟悉BASH命令 Ls、cd、pwd、cat、more、tail、cp、rm、top、ps、greg、ifconfig、netstat、awk、sort、route、mount、dmesg、find、whereis、Echo、vi 管道 shell脚本 root@kali:~# ls //列出当前目 阅读全文
摘要:
持久加密USB安装-1LUKS: linux UNified Key Setup 磁盘分区加密规范 不依赖于操作系统的磁盘级加密 Windows——DoxBox 后端:dm-crypt 前端:cryptsetup 微软的bitlocker将镜像刻录到U盘 dd if=kali-linux-1.1.0 阅读全文
摘要:
软件版本:1.1.0安装方法:光盘,镜像,u盘(工具:unetbootin 要求:u盘至少4个g)安装支持设备:u盘移动,手机,电脑 1.硬盘安装方式进入安装界面 live 体验 live usb persistence 制作u盘无密码移动版 live usb encrypted persisten 阅读全文
摘要:
课时1 Kali Linux渗透测试介绍 安全问题的根源 优点:分工明确,工作效率高。 缺点:从业人员对系统没有整体的认识,对安全认识较为片面。 最大威胁是人,人都会犯错,安全问题不能100%绝对根除。 安全目标 先于攻击者发现和防止漏洞出现 攻击型:以攻击者的思维发现漏洞、攻击系统。 防护型:投入 阅读全文
摘要:
0x01 Oracle安装 CentOS 7 安装oracle10g,装了一天,特此记录 oracle9i,10G,11G,各版本下载资源 Centos6/7下静默安装oracle10g 0x02 命令执行 本文测试环境均为: CentOS Linux release 7.2.1511 (Core) 阅读全文
摘要:
2018黑帽大会工具清单-Blackhat Android,iOS和移动黑客 易受攻击的iOS应用程序:Swift版 https://github.com/prateek147/DVIA-v2 代码评估 OWASP依赖性检查 https://github.com/jeremylong/Depende 阅读全文
摘要:
【数据传输指令】 一、通用数据传送指令1、传送指令 MOV (move)指令的汇编格式:MOV DST,SRC指令的基本功能:(DST)<-(SRC) 将原操作数(字节或字)传送到目的地址。指令支持的寻址方式:目的操作数和源操作数不能同时用存储器寻址方式,这个限制适用于所有指令。指令的执行对标志位的 阅读全文
摘要:
不夸张的说,网络安全行业里,WEB安全方向的人相对来说决定占大头,而web安全工程师又是其中不可缺少,想要成为一名成功的web安全工程师,首先要知道绝对的职位要求,话不多说,网上截两段。 1、熟悉常见Windows&linux、Web应用和数据库各种攻击手段; 2、熟悉网络安全测试方法、测试用例、漏 阅读全文
摘要:
介绍 窗户提权总是被归结为适当的枚举。但要完成适当的枚举,你需要知道要检查和查找的内容。这通常需要伴随着经验的丰富而对系统非常熟悉。起初特权升级看起来像是一项艰巨的任务,但过了一段时间,你就开始过滤哪些是正常的东西,而哪些不是正常的东西。最终变得更容易,因为你知道要寻找什么了,而不是挖掘希望在干草堆 阅读全文