E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞挖掘
VulnHub渗透测试实战靶场 - SICKOS: 1.1
VulnHub渗透测试实战靶场-SICKOS:1.1环境下载SICKOS:1.1靶机搭建渗透测试信息搜集
漏洞挖掘
getshell提权环境下载戳此进行环境下载SICKOS:1.1靶机搭建将下载好的靶机导入
H3rmesk1t
·
2021-08-08 02:10
#
VulnHub
VulnHub
渗透测试
安全
linux
VulnHub渗透测试实战靶场 - FRISTILEAKS: 1.3
VulnHub渗透测试实战靶场-FRISTILEAKS:1.3环境下载TOPHATSEC:FRESHLY靶机搭建渗透测试信息搜集
漏洞挖掘
getshell提权方法一方法二环境下载戳此进行环境下载TOPHATSEC
H3rmesk1t
·
2021-08-06 13:57
#
VulnHub
VulnHub
渗透测试
安全
linux
VulnHub渗透测试实战靶场 - ACID: SERVER
VulnHub渗透测试实战靶场-ACID:SERVER环境下载ACID:SERVER靶机搭建渗透测试信息收集
漏洞挖掘
getshell提权环境下载戳此进行环境下载ACID:SERVER靶机搭建将下载好的靶机环境
H3rmesk1t
·
2021-08-05 13:04
#
VulnHub
VulnHub
渗透测试
linux
安全
VulnHub渗透测试实战靶场 - Billu_b0x
VulnHub渗透测试实战靶场-Billu_b0x环境下载Billu_b0x靶机搭建渗透测试信息搜集
漏洞挖掘
getshell获得root权限获得非root权限提权环境下载戳此进行环境下载Billu_b0x
H3rmesk1t
·
2021-08-04 19:31
#
VulnHub
VulnHub
安全
渗透测试
一波三折,终于找到src
漏洞挖掘
的方法了【建议收藏】
0x01信息收集1、GoogleHack实用语法迅速查找信息泄露、管理后台暴露等漏洞语法,例如:filetype:txt登录filetype:xls登录filetype:doc登录intitle:后台管理intitle:loginintitle:后台管理inurl:adminintitle:indexof/查找指定网站,再加上site:http://example.com,例如:site:exam
kali_Ma
·
2021-08-02 21:04
网络安全
信息安全
渗透测试
漏洞挖掘
黑客
模糊测试方法研究
正文随着业界对软件安全问题关注度的不断提升,
漏洞挖掘
也逐渐成为相关领域重点研究的内容。
漏洞挖掘
技术是指对未知漏洞的探索,通过综合应用各种技术和工具,尽可能地找出软件中潜在的漏洞。
Jims_d31e
·
2021-06-27 07:03
clickjacking
但在说明过程之前,先带大家了解一下ClickJacking的基本原理以及简单的
漏洞挖掘
。
查无此人asdasd
·
2021-06-24 16:35
MIPS环境填坑指南
0x00前言:今年来IoT安全火热,2019年公众号发了一篇《QEMU搭建树莓派环境》,算是给研究ARM平台下的漏洞分析、
漏洞挖掘
以及熟悉ARM指令等打下了基础。
蚁景科技
·
2021-06-20 21:33
【kernel exploit】BPF
漏洞挖掘
与CVE-2020-27194 整数溢出漏洞
影响版本:5.8.x内核分支,v5.8.15以及更低的版本。该分支的发行版:Fedora33、Ubuntu20.10。编译选项:CONFIG_BPF_SYSCALL。漏洞描述:eBPF验证程序中进行or操作时,scalar32_min_max_or()函数将64位的值赋值到32位的变量上,导致整数截断,进而错误计算了寄存器的范围,从而绕过bpf的检查,导致越界读写。补丁:patchscalar32
bsauce
·
2021-06-13 08:34
Python灰帽子:黑客与逆向工程师的Python编程之道PDF版
本书的绝大部分篇幅着眼于黑客技术领域中的两大经久不衰的话题:逆向工程与
漏洞挖掘
,并向读者呈现了几乎每个逆向工程师或安全研究人
兔崽子12323
·
2021-06-06 08:31
Darkhotel APT组织针对高管团队提出“长期作战目标”
卡巴斯基实验室的研究人员将这个组织称为Darkhotel,他们已经访问到了零日漏洞并进行了
漏洞挖掘
,而且表明会在发现零日漏洞情况下使用它们。这
简说666
·
2021-05-19 13:17
九、
漏洞挖掘
与代码审计(2)变量覆盖漏洞
一、变量覆盖用我们的传参值替换程序原有的变量值。1、常见场景(1)$$使用不当(2)extract()函数使用不当(3)parse_str()函数使用不当(4)import_request_variables()使用不当2、函数解析(1)extract()将数组中变量导入当前符号表中。把数组中键和值分开,键是变量名,值是变量值。(2)parse_str()将查询字符串解析到变量中(3)$$$a=1
玛卡巴卡巴巴亚卡
·
2021-05-18 19:46
漏洞挖掘与代码审计
信息安全
九、
漏洞挖掘
与代码审计(1)本地包含与远程包含
一、文件包含连接数据库需要使用$mysql_uname='root'$mysql_pass='root'文件包含就是引用的意思,把包含的文件内容拼接到现有文件中。被包含的文件,无论任何后缀都会当做php执行,可以图片后缀的设定。本地文件包含(LFI)远程文件包含(RFI)默认不开启,需要改配置allow_url_include=OnSMB服务可以把远程文件包含转换成本地文件包含1、函数(1)inc
玛卡巴卡巴巴亚卡
·
2021-05-18 11:25
漏洞挖掘与代码审计
信息安全
记录第一次AWDplus线下--“陇警杯”
攻击于防御介绍1、攻击于防御环节采用动态攻防兼备的比赛模式,综合考核参赛战队的漏洞发现、
漏洞挖掘
、漏洞修复以及即时策略能力。
墨子辰
·
2021-05-16 22:03
线下比赛记录
安全
渗透测试
网络安全
信息安全
[CVE-2017-15690]Codiad
漏洞挖掘
笔记 (0x05) [任意文件读写漏洞]
本文首发地址:https://xianzhi.aliyun.com/forum/read/2045.html先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:
[email protected]
简介:之前做过一道CTF的题目(还是facebook的一个漏洞?),具体是什么比赛忘记了那个题目大概是让用户上传一个ta
王一航
·
2021-05-15 11:20
福利∣安网3 系列公开测试项目上线链测宝
钱包更加安全和稳定,SAFEFOUNDATION将在独立的第三方公测平台——“链测宝”上质押至少2000枚SAFE的质量保证金,并上线安网32.0钱包(包括PC版和安卓版)公测项目以供全球社区力量进行测试和
漏洞挖掘
安网_SAFE
·
2021-05-15 11:19
每日安全资讯(2019.01.07)
史上最高微软给360白帽黑客发137万“年终奖”2019年伊始,微软送出了史上最高一笔
漏洞挖掘
奖励,总额高达20万美元(约合人民币137万)的奖金,奖励360冰刃实验室研究员洪祯皓发现的一个Hyper-V
溪边的墓志铭
·
2021-04-29 13:40
web安全sql注入进阶(一)
SQLFuzz字典的使用
漏洞挖掘
有三种方法:白盒代码审计、灰盒逆向工程、黑盒测试。其中黑盒的Fuzz测试是效率最高的一种,能够快速验证大量潜在的安全威胁。
Nu1LL+
·
2021-04-23 23:02
web安全
sql
web安全
虚拟化技术与安全(操作系统与虚拟化安全课程笔记)
最近公司对云安全很重要,希望我们在挖掘完Web安全漏洞后,进行虚拟机底层
漏洞挖掘
。
Magicknight
·
2021-04-23 19:54
【安全】P 4-27 自动化xss
漏洞挖掘
目录0X01xsser工具介绍0X02xsser工具原理0X03xsser帮助信息0X04xsser启动方式0X01xsser工具介绍xsser是一款用于针对Web应用程序自动化挖掘、利用、报告xss漏洞的框架。0X02xsser工具原理官方网站:http://xsser.03c8.net0X03xsser帮助信息在终端中输入xsser-h或xsser--help注意:使用命令行工具时,不需要全部
北凉十三刀
·
2021-02-21 20:58
渗透测试
网络安全
信息安全
渗透测试
VulnHub——DC-4
漏洞挖掘
与利用使用cewl生成密码。尝试使用hydra进行爆破。hydra-L/share/username.txt-P/usr/share/wordlists/rockyou.tx
Anranaaaa
·
2020-12-30 12:22
VulnHub
渗透测试
靶机
月神带你逻辑
漏洞挖掘
业务逻辑
漏洞挖掘
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞JSRC安全小课堂第125期,邀请到月神作为讲师就如何通过技术手段挖掘业务逻辑下的漏洞为大家进行分享
None安全团队
·
2020-11-13 22:47
Web安全
渗透测试
src挖掘
安全漏洞
内网渗透初识—信息收集
安全师汇聚网络安全技术、黑客技术、web安全攻防、代码审计、渗透测试、
漏洞挖掘
、白帽子教程,沉淀知识,分享经验!吸引、聚集了IT界中大量的领域专家,将高质量的内容透过人的节点来成规模地生产和分享。
「已注销」
·
2020-09-17 15:36
解决包损坏错误
title:ubuntu18.4安装一些软件时出现Unabletocorrectproblems,youhaveheldbrokenpackages这几天在看《揭秘家用路由器0day
漏洞挖掘
技术》下了ubuntu18.4
嵩山石
·
2020-09-16 06:42
运维
测试
运维
【黑帽编程与攻防技术】三:Linux之Kali Linux渗透教程基础
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:43
黑帽编程和攻防技术
安全
【黑帽编程和攻防技术】一:Python编程基础(输出,函数,数据库,网站和下载包)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:42
黑帽编程和攻防技术
安全
【黑帽编程与攻防技术】二:木马病毒模块制作(关机, 修改密码, 弹窗等)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:10
黑帽编程和攻防技术
安全
【黑帽编程与攻防技术】六:实战案例之攻击自制某公司官网(网站介绍和相关注入点猜测)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:50
黑帽编程和攻防技术
安全
python
信息安全
【黑帽编程与攻防技术】四:常见Web安全漏洞和防御
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:50
黑帽编程和攻防技术
python
安全
【黑帽编程与攻防技术】五:利用永恒之蓝漏洞攻击计算机
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:19
黑帽编程和攻防技术
网络
安全
漏洞挖掘
——实验3 Race_Condition
题目labRace_Conditionpre1.查看这段代码的执行结果,解释%.20d和%hn的含义。main(){ intnum=0x41414141; printf("Before:num=%#x\n",num); printf("%.20d%hn\n",num,&num); printf("After:num=%#x\n",num);}2.解释linux用root执行下面这条命令sysctl
一半西瓜
·
2020-09-15 05:49
信息安全技术实验—漏洞挖掘
路由器逆向分析------QEMU的基本使用方法(MIPS)
转载地址:http://blog.csdn.net/QQ1084283172/article/details/69258334一、QEMU的运行模式直接摘抄自己《揭秘家用路由器0day
漏洞挖掘
技术》,网上查了一下也没有找到令人满意的
D_R_L_T
·
2020-09-15 04:15
QEMU
【
漏洞挖掘
】Race竞争漏洞学习
1.ThreadSanitizer简介ThreadSanitizer应该是google三年前开发出来的,主要用于检测C/C++中的数据竞争漏洞,但一直没有进行更新(支持clang3.2和gcc4.8),据师傅说里面的模型不实用,不过通过github上的ThreadSanitizer文档来认识一下竞争漏洞,还是挺不错的。数据竞争指的是两个线程并发访问了一个变量,并且其中一个是写操作。例如,以下代码可
bsauce
·
2020-09-15 04:40
竞争漏洞
漏洞
网络安全个人技能发展路线图
网络安全个人技能发展路线图摘自网络空间安全工程技术人才培养体系指南二进制方向逆向分析
漏洞挖掘
与利用恶意代码分析溯源取证web方向web安全网络渗透安全运维摘自网络空间安全工程技术人才培养体系指南两份文档可查找中国网络空间安全人才教育联盟公众号获取
useror
·
2020-09-14 20:00
总结记录
安全漏洞的存活期
1.安全
漏洞挖掘
由渗透测试者进行寻找安全漏洞,主要利用源代码审核(白盒测试)、逆向工程(灰盒测试)、Fuzz测试(黑盒测试)等方法,挖掘系统存在的安全漏洞。2.渗透代码测试
H9Dawndawn
·
2020-09-14 17:59
原创文章
渗透文章
双星闪耀,开创先河!蚂蚁金服安全实验室首次同时亮相BlackHat Asia 以及CanSecWest国际安全舞台...
近期,蚂蚁金服巴斯光年安全实验室(以下简称AFLSLab)同时中稿BlackHatAsia黑帽大会的文章以及武器库,同时在北美的CanSecWest安全攻防峰会上首次中稿Android安全领域的
漏洞挖掘
文章
weixin_34074740
·
2020-09-14 01:40
操作系统
移动开发
系统安全
视频教程-PC游戏逆向思维-
漏洞挖掘
-网络技术
PC游戏逆向思维-
漏洞挖掘
90后,游戏作弊工程师,从事开发4-5年,擅长语言:C,C++领域:服务器开发,精通MFC,STL,Boost,熟悉TCP/IP协议,熟练运用IOCP完成端口模型,线程池等,熟练掌握
学院导师-卞爱涛
·
2020-09-12 20:01
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入环境准备信息收集
漏洞挖掘
sqlmap注入上传shell脚本拿到靶机shell靶机地址:链接:https://pan.baidu.com/s/1NEvQD8b_4BUFMv9
CNwanku
·
2020-09-12 11:35
CTF入门练习
ctf
二进制入门及静态分析基础
HACKing三部曲理解系统系统性的基础课程学习,深入理解计算机系统的运作机制破坏系统学习与创作
漏洞挖掘
与利用技巧重构系统设计与构建系统防护《汇编语言》《c++反汇编与逆向分析技术揭秘》》《加密与解密4
西杭
·
2020-09-12 05:48
网络安全
WEB
漏洞挖掘
技术
前言
漏洞挖掘
技术一直是网络攻击者最感兴趣的问题,
漏洞挖掘
的范围也在随着技术的提升而有所变化.在前期针对缓冲区溢出格式化字符串堆溢出lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者PE文件
布客飞龙
·
2020-09-12 04:05
渗透
漏洞
web
Vuzzer自动
漏洞挖掘
工具简单分析附使用介绍
Vuzzer是由计算机科学机构VrijeUniversiteitAmsterdam、AmsterdamDepartmentofInformatics以及InternationalInstituteofInformationTechnology,Hyderabad共同开发的工具。项目来源:https://github.com/vusec/vuzzer参考资料:《VUzzer:Application-
weixin_34255055
·
2020-09-12 03:20
漏洞挖掘
实践
完整图片版:http://1.johnhome.sinaapp.com/?p=157一.目的1.1掌握缓冲区溢出的原理缓冲区指程序运行期间,在内存中分配的一个连续的区域,用于保存包括字符数组在内的各种数据类型。溢出,指所填充的数据超出了原有的缓冲区边界,并非法占据了另一段内存区域。缓冲区溢出,即由于填充数据越界而导致原有流程的改变,攻击者借此精心构造填充数据,让程序转而执行特殊的代码,最终获取控制
snowtiger999
·
2020-09-12 03:31
杂类
Windows编程
网络安全
漏洞挖掘
工具
mona挖洞神器官网:https://www.corelan.be/index.php/2011/07/14/mona-py-the-manual/介绍:http://www.freebuf.com/tools/56289.html示例:http://drops.wooyun.org/tips/9948PatchDiff2漏洞研究从已知补丁回溯漏洞.示例:http://drops.wooyun.o
两广总督666
·
2020-09-12 02:41
漏洞挖掘
之路
1、学习编程语言(C语言等)2、学习操作系统原理3、学习常见二进制漏洞原理4、学习并实践,分析真实的漏洞案例不断重复上述,并开始尝试去挖洞
虬髯大汉
·
2020-09-12 02:14
漏洞挖掘
技术
漏洞挖掘
技术简介
漏洞挖掘
概述动态测试技术SPIKE原理示例beSTORM静态代码审计参考文献
漏洞挖掘
概述工业界主要采用Fuzz测试,Fuzz的主要目的是“crash”、“break”和“destroy”
你的名字5686
·
2020-09-12 01:00
0day安全:软件漏洞分析技术
二进制
漏洞挖掘
技术实战
0×00前言0X01
漏洞挖掘
方法0X02手动法
漏洞挖掘
0X03通用FUZZ法进行
漏洞挖掘
:0X04智能FUZZ法进行
漏洞挖掘
:0X05总结正文0X00前言:关于二进制的漏洞研究,大体可以分为漏洞分析利用和
漏洞挖掘
两部分
stonesharp
·
2020-09-12 01:19
杂类
漏洞挖掘
挖掘有几个技术条件:第一,对调试很了解。对软件结构很了解。对所想挖掘的功能要比较了解。第二,要有一点想法或者有一点经验,知道软件在什么情况下可能会出现问题。第三,然后下一步要写一个程序去把这样的问题找出来,而不是自己去找。如果自己去找的话,这样的精力或者时间花费太多,我以前是自己去找,但是效果不是很好。还是要先学会手工找,理解了原理,再用自动化工具,或自己写工具。
blrk
·
2020-09-12 01:11
漏洞
漏洞挖掘
基础(环境搭建)
漏洞挖掘
基础-目录第一章靶机环境搭建0x01介绍VMware是一个虚拟PC的软件,可以在现有的操纵系统上虚拟出一个新的硬件环境,相当于模拟出一台新的PC,以此来实现在一台机器上真正同时运行两个独立的操作系统
FSecurity
·
2020-09-12 01:31
物联网
漏洞挖掘
入门--DLINK-DIR-645路由器栈溢出漏洞分析复现
https://www.rapid7.de/db/modules/exploit/linux/http/dlink_hedwig_cgi_bof这个栈溢出的原因是由于cookie的值过长导致的栈溢出。服务端取得客户端请求的HTTP头中Cookie字段中uid的值,格式化到栈上导致溢出。通过对漏洞点进行分析,搭建模拟环境并完成整个漏洞利用过程。(文章中有不足之处,还请各位朋友多多指教,也欢迎对iot
墨痕诉清风
·
2020-09-11 16:09
渗透思路收集
自动化固件逆向框架firmadyne使用详细教程
使用它模拟路由器固件执行路由器,然后可以基于模拟环境进行路由器
漏洞挖掘
、渗透攻防。本文详细讲解了firmadyne环境搭建及使用其进行无线路由器逆向分析的方法。
子曰小玖
·
2020-09-11 13:28
Firmadyne
上一页
7
8
9
10
11
12
13
14
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他