11 2017 档案
摘要:他曾一度是“黑客”的代名词—— 15岁,仅凭借一台电脑和一部老式的调制解调器,他就成功入侵了北美防空司令部的防务指挥系统,翻遍美国指向前苏联及其盟国的所有核弹头数据资料! 你无法想象FBI 执行逮捕,却看到对象是个未满16岁的毛头小子时候的表情! 苹果、微软、诺基亚…甚至连圣迭戈的超级计算机中心都成
阅读全文
摘要:在进行渗透测试的过程中,我们有时候会希望使用可执行文件来完成某些任务。最近,我们在测试过程中拿下了一个网站,从而获得了一次发动水坑攻击的机会。 原文地址:https://www.peew.pw/blog/2017/11 … bles-for-pentesters 背景 于是, 我们将JavaScri
阅读全文
摘要:即使你安装了防火墙,不连接任何WIFI和热点,不在任何不受信任的网站下载东西,及时清理缓存和个人敏感信息,你相信吗?你的个人隐私仍然可能被泄露出去! 基础篇: 推荐1 谁出卖了你 <<<<< 1秒get √ 推荐2 费的陷阱:警惕公共Wi-Fi <<<<< 1秒get √ 推荐3 教你几招:安心连W
阅读全文
摘要:白帽子是谁? 他们与一行行代码打交道,在“0”和“1”的世界中寻找风险,在IT产业软硬件核心技术和代码等自主研发能力不足、安全防护手段滞后、地下黑客业务已形成产业链的背景下,我国网络安全正面临日益严峻的挑战。目前,“白帽子”黑客在保障网络安全中的作用无可替代。 你有没有被他们的神秘所吸引,白帽子都具
阅读全文
摘要:试想:某一天,你的基友给你了一个视频文件,号称是陈老师拍的苍老师的老师题材的最新电影.avi,你满心欢喜,在确定文件格式确实为avi格式后,愉快的脱下裤子准备欣赏,打开后却发现什么也没有,而随后你的基友就控制了你的电脑,把你辛辛苦苦珍藏了二十年的片源全部偷走了……. 本文作者:i春秋作家——降草 今
阅读全文
摘要:本文作者:i春秋作家——索马里的海贼 前言上一回(http://bbs.ichunqiu.com/thread-13714-1-1.html)说到快速漏洞挖掘中的几个重点关注对象,命令执行,文件操作,sql注入。并且拿sql做为例子简单做了一次代码审计,今天换一个思路,从文件操作部分入手,毕竟 文件
阅读全文
摘要:好失落,女人真是在太现实了! 我叫程旭元。是一名程序员。 不知是潜移默化还是自我暗示,父母给我起的这名字,就像是有先见之明似的,打小我就特别热衷于捣鼓电脑,对周围玩过家家的小孩从来都是嗤之以鼻。当他们还在丢手绢跳皮筋的时候,我已经开始学习编辑初级代码了;当大家都在背诵“鹅鹅鹅”的时候,我已经能够熟练
阅读全文
摘要:本文作者:i春秋作家——whoamiecho 前言 好久没认真的写过渗透过程了,这次来个长篇一点的,我尽量语言生动点,过程还蛮有意思的,大家看着玩吧。文章已做脱密处理,关键URL用******代替,截图已做专业打码。旨在技术交流。 事情的起因还不得不提到躺在硬盘中好几个月的沉甸甸的包裹着Active
阅读全文
摘要:什么是存储性XSS那? 通俗理解就是”xss“语句存在服务器上,可以一直被客户端浏览使用,所有登陆某一个存在”存储性xss“的页面的人,都会中招,可以是管理员,可以是普通的用户,所以他的危害是持续性的,造成的后果也是巨大的。 跨站脚本(XSS, Cross Site Script)攻击指的是,攻击者
阅读全文
摘要:凑是这么简单粗暴,i春秋冬日特享福利!虽然金九银十已经过去,但素想换工作想找工作的小哥哥小姐姐看过来!【职位方向】渗 透 测 试、代 码 审 计、安全开发、病毒分析、风险控制、安全运维.....任何与安全有关的方向都可以!【工作地点】北京、上海、广州、深圳......任何你想去的城市请在简历里注明~
阅读全文
摘要:本文作者:i春秋作家——jishuzhain 一些反反编译技术的简单例子 在以前的时代,对软件来进行下(汇编级)逆向工程确实是一个很繁琐的过程,但是如今现代反编译器的发展已经把这个过程变得容易了。只需要在编译过后的机器代码中使用反编译器的功能就可以把机器代码尝试恢复到近似于软件以前的源代码级别。 不
阅读全文
摘要:本文作者:i春秋签约作家——onls辜釉 最近比较忙,很久没发文章了,Onls本就只是一个安全爱好者,工作也不是安全相关。以往的文章也更像是利用简单漏洞的“即兴把玩”,更多的是偏向趣味性,给大家增加点学习的乐趣,看完文章即使仅有一个人觉得“哦?原来还能这样玩!”那我认为也是有价值的。话不多说,咱们开
阅读全文
摘要:首先为什么说再次调戏呢,因为这个大黑客之前已经被调戏过了一次,如果各位看官不知道以前是如何调戏的,可以转到《调戏勒索软件大黑客》围观 为什么会写这篇文章呢,因为这个叫Xiaoba的大黑客显然不服输,很快他开发了新的勒索软件,然后再次大肆传播 笔者呢,最近也闲着,而且继上次调戏后可能觉醒了”攻”的一面
阅读全文
摘要:本题目:获取ww.test.ichunqiu后台登录密码。 本文作者:i春秋作家——独狼1927 Step 01 > 目标地址:172.16.12.2 172.16.12.3(注意:本实验中一共有两个目标地址)本机地址:172.16.11.2第一题的要求是获取ww.test.ichunqiu后台登录
阅读全文
摘要:本文作者:i春秋签约作家——shuteer 前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的
阅读全文
摘要:本文作者:i春秋签约作家——Laimooc 官网地址:http://www.tp-shop.cn/ 影响版本:TPSHOP v2.0.0 后门文件:eval-stdin.php 内容: 分析: 使用 接收POST请求的原始数据流 eval函数来执行。 我们把代码复制下来,本地调试如下,惊喜不,喜欢不
阅读全文
摘要:本文作者:jishuzhain 对于恶意软件编写者来说,隐藏一个进程一直是一个挑战,他们对此发现了很多方法。我现在讲述的这个技巧是非常基本的,虽然写起来很简单,但是却不能一直工作下去。这个技巧叫做“RunPE”,在恶意软件行业,特别是RAT(远程管理工具)中已经使用了很多次。 基本上,当一个恶意软件
阅读全文
摘要:本文作者:i 春秋签约作家——shuteer 前期准备:1. 使用Veil生成免杀PAYLOAD; 2. 有一个外网IP的服务器,安装好metasploit,方便操作。 一.SHELL反弹meterpreter 上传免杀的PAYLOAD到SHELL(有时候会碰到EXE文件上传不了,可以使用power
阅读全文
摘要:《网络安全法》于2016年11月7日发布,自2017年6月1日起施行。 进一步界定关键信息基础设施范围,对攻击、破坏我国关键信息基础设施的境外组织和个人出台相应的惩治措施,增加了惩治网络诈骗等新型网络违法犯罪活动的规定等内容。对于这些规定我们应该如何解读?吴沈括教授提到,“我们有必要基于一种体系化的
阅读全文
摘要:研究MySQL数据库的加解密方式,在网络攻防过程中具有重要的意义;试想一旦获取了网站一定的权限后,如果能够获取MySQL中保存用户数据,通过解密后,即可通过正常途径来访问数据库;一方面可以直接操作数据库中的数据,另一方面可以用来提升权限。本文对目前常见的MySQL密码破解方式进行了研究和讨论。 本文
阅读全文
摘要:近年来,利用app渗透工具展开攻击的案例层出不穷,受害者也与日俱增。虽说只要消除安全漏洞就能够杜绝这些攻击,但这就需要安全从业者掌握正确的安全知识。 随着移动互联网的迅速发展,智能手机,平板电脑,一些可穿戴设备逐渐走进人们的生活,毫无疑问,这些安卓设备不但给我们带来了无穷的乐趣,还可以提高我们的工作
阅读全文
摘要:本文作者:i春秋签约作家——rosectow 0×00前言 XSS又名叫CSS全程(cross site scriptting),中文名跨站脚本攻击,目前网站的常见漏洞之一,它的危害没有像上传漏洞,sql注入,命令执行,这种危害性极高的漏洞一样,但是大致xss与上面讲的这些漏洞不一样它是需要去被动式
阅读全文
摘要:SQL注入渗透测试指的是:当我们的Web程序在向后台数据库传递SQL语句进行数据库操作时,在未对用户输入的参数进行严格的过滤处理情况下,攻击者通过构造特殊的SQL语句,直接传输到数据库,使其执行此语句,从而达到获取或修改数据库中的数据的目的。文末有彩蛋哦~ 注入漏洞是企业运营中遇到的最具破坏性的漏洞
阅读全文
摘要:本文作者:gncao 楼主目前是做渗透测试的,在看一些大神的文章时,有时会看到一些关于逆向方面的知识,无奈楼主不懂逆向。但是身为搞技术的嘛,不懂就学,学不懂就再学,所以就在前些日子看了一些基础的汇编视频入了个门,然后在看汇编的时候又对逆向破解比较感兴趣(有成就感),所以又看了破解相关的视频。 题外话
阅读全文
摘要:文章主旨:准备学习c语言,你喜欢的所有干货在文末附件里 作者宗旨:没有不想当将军的兵,没有不想提高技术的person,今天带你打开php的研究之路。 本文作者:Laimooc(原名xoanHn),个人站点:www.laimooc.cn 。 前几篇帖子: 通用型保存网站用户密码到css文件PHP之编写
阅读全文
摘要:本文作者:S0u1 0×00 简介 OWASP JUICE SHOP是一个开源的web应用靶场,里面包含了共记47个漏洞挑战任务,囊括了OWASP TOP 10的各个点,是一个很不错的渗透测试练手项目。 0×01 环境搭建 我使用的测试环境为kali2+docker。 搭建过程如下: 1.安装doc
阅读全文
摘要:渗透测试方法及流程: 分析目标网站内容及功能 (1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取. (2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否
阅读全文
摘要:本文作者:jishuzhain <font color=green>想绕过一个WAF,我们可以用最短的payload来做,这里只是基础示例,望各位大佬勿喷,小弟在此谢过。</font> 我在这里先使用一个网页举例。 <script>alert(1)</script> 然后输入经典的payload 拒
阅读全文
摘要:本文作者:三星s7edge 一.此贴目的:分析一个木马APP样本的行为。—————————————————————————————————————————————————-二.分析步骤及结果: 文件名称:Project_Mod.apk MD5值: 773833c1e4632aaa6b000e891d
阅读全文