E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞挖掘
路由器
漏洞挖掘
环境搭建
详细的路由器漏洞分析环境搭建教程http://chuansong.me/n/864762852648嵌入式Linux固件模拟与安全分析系统Firmadyne交流http://chuansong.me/n/1009525252762oit:attify123firmadyne:firmadyne优秀博文:路由器固件安全分析技术(一)https://www.vulbox.com/knowledge/d
dnqykgfmq169340687
·
2020-08-17 12:54
Ubuntu 16.04 for pwn
以上三步主要涉及
漏洞挖掘
,这是最基础的部分,也是方向和手段最多的部分。如果我们可以找到漏
dafengC9
·
2020-08-17 10:58
pwn
渗透测试流程和方法
**确定范围****确定规则****确定需求**信息收集**基础信息****常用工具****方法****工具****常用网站****整站分析****常用工具****方法****工具****常用网站**
漏洞挖掘
漏洞验证
Crj0b.(R0k1nCh4n.)
·
2020-08-16 16:04
渗透测试
渗透测试流程之信息收集、
漏洞挖掘
渗透测试的流程是非常重要的,你要知道你做的每一步,以及下一步要做什么。信息收集是渗透测试的一个重要步骤,包含了一下几个大小类。一:域名信息1、whois用法:在线工具:http://whois.chinaz.com或kali终端输入whois注册人、邮箱、地址、电话、DNS2、Googlehackrobots(敏感目录)3、IP信息:旁站,C段,端口nmap,端口对应的服务msf4、旁注:Bing
LTW.张敬轩
·
2020-08-16 16:57
渗透测试
网站程序代码存在漏洞如何挖掘和修复
国内学习
漏洞挖掘
的习惯所谓奠定基础,学习各种编程书籍,然后学习
漏洞挖掘
,问题是不可能控制学习编程的程度。
websinesafe
·
2020-08-16 15:28
渗透测试公司
网站安全漏洞检测
网站漏洞修复
漏洞修复
网站代码审计
网站安全测试
符号执行之angr学习-控制流图
一序分析控制流图是分析程序必不可少地过程,通过分析控制流图能够快速地帮助我们了解程序结构,同时利用控制流图实现
漏洞挖掘
,Bug分析等也是非常有用地。Angr提供了多种分析工具,其中就有控制流图分析。
water_likly
·
2020-08-16 15:55
符号执行
Web安全挖掘实战:09---Drupal RCE
漏洞挖掘
实战(DC-1)
一、环境的准备①Kali虚拟机的开启开启Kali虚拟机,等会需要使用Kali的扫描等工具对靶机进行渗透扫描Kali虚拟机采用桥接网络模式(本次Kali虚拟机的IP为:192.168.0.106)开始Kali的SSH服务,使用远程控制台操作,更加方便②DC-6靶机的开启本次我们选择一个已经搭建好的靶机,此靶机的搭建与下载见文章:https://blog.csdn.net/qq_41453285/ar
江南、董少
·
2020-08-16 14:30
Web安全挖掘实战
大一第二学期周报8Web基础之XXS跨站漏洞详解——2XSS漏洞基础详解
XSS
漏洞挖掘
挖掘方法:·手工挖掘·工具挖掘手工挖掘XSS漏洞我们得到一个站点http://www.cracer.com/xss.php?
千言不如杯烈酒
·
2020-08-16 12:10
渗透测试中的一般流程与思维(笔记)
前言:感谢Y4er大佬,以下部分为个人笔记方便自己翻阅查看文章目录信息搜集
漏洞挖掘
Web应用层服务器层其他权限提升权限维持(很重要,避免被管理员发现后删除账号)日志清扫(防止查水表)信息搜集信息搜集对于后面的渗透测试有很大帮助
Y4tacker
·
2020-08-16 11:54
#
Web
安全学习
BurpSuite超详细功能介绍(一)(附专业版下载链接)
当下的渗透测试软件有很多,无论时自动的漏洞扫描还时手动
漏洞挖掘
,这些软件的使用都为渗透测试者的工作提供了极大的便利,他们就像我们战场上的枪一样,有一把好枪,对这把枪有足够的了解,就可以在战场上如鱼得水。
这是小刘
·
2020-08-16 01:26
渗透测试软件
安全
扫描测试工具
Linux 二进制
漏洞挖掘
入门系列之(六)堆块中的 unlink
1基础知识1.1unlink是什么当我们在使用free()函数的时候,就是释放一块内存,这是宏观上的表现。深究起来,堆管理器(ptmalloc)会检查其物理相邻的堆块(chunk)是否空闲,如果空闲,则需要将其从所在的bin(smallbins)中释放出来,与当前free的chunk进行合并,合并之后,再插入到unsortedbins中。在这个过程中,unlink就是释放空闲堆块。这个过程中,如果
江下枫
·
2020-08-15 11:56
CTF/PWN
网络安全与病毒防范
二、师资崔老师从事网络和信息安全、软件
漏洞挖掘
和利用、软件和操作系统安全缺陷分析、物联网安全、网络攻防等方面的教学和科研工作。
shenmanli
·
2020-08-14 00:02
SRC之逻辑
漏洞挖掘
挖掘逻辑漏洞一般方法:1.发现网站所提供的功能模块;2.针对具体的功能确定业务流程;3.拦截HTTP/HTTPS请求,分析其参数的含义;4.修改参数值,尝试出发逻辑漏洞;5.返回第2步骤,对其他功能继续测试。越权漏洞越权漏洞可能存在的地方:增、删、改、查、详情、导出等功能点。根据不同的维度可分为:水平越权(也称平行越权)、垂直越权和交叉越权。水平越权:权限类型不变,权限ID改变(同一角色不同用户)
1个名字
·
2020-08-12 14:48
SRC挖洞学习笔记
WEB漏洞
白帽子成长之路 (2019.2.6)
白帽子成长之路(2019.2.6)白帽子成长之路本人学习之路的总结,会不定时更新方向web安全渗透测试无线安全
漏洞挖掘
代码审计安卓/ios安全逆向密码学linux内核LoT安全就业(参考)渗透测试工程师
weixin_30449453
·
2020-08-12 13:24
Linux堆内存管理深入分析
Linux堆内存管理深入分析(上半部)作者:走位@阿里聚安全0前言近年来,
漏洞挖掘
越来越火,各种
漏洞挖掘
、利用的分析文章层出不穷。从大方向来看,主要有基于栈溢出的漏洞利用和基于堆溢出的漏洞利用两种。
oncealong
·
2020-08-12 13:45
靶场系列-CTF6
实验过程信息收集
漏洞挖掘
权限提升环境准备VMwareWorkstationPro14Kali-Linux-2019.2-vmware-amd64CTF61、信息收集1.1主机发现攻击机kali和靶机CTF6
yad0
·
2020-08-12 00:44
渗透测试
安全类
Linux
CatfishCMS任意命令执行导致getshell
任意命令执行导致getshell目录一、漏洞说明二、漏洞测试三、漏洞修复目录测试环境:windows+php5.4.45+apache(phpStudy集成环境)CMS版本:v4.8.54(发布于2019年1月)
漏洞挖掘
后提交了
云雕
·
2020-08-11 19:18
PHP代码审计
Linux 二进制
漏洞挖掘
入门系列之(一)栈溢出
欢迎访问系列文章Linux二进制
漏洞挖掘
入门系列之(二)堆溢出:off-by-oneLinux二进制
漏洞挖掘
入门系列之(三)整数溢出Linux二进制
漏洞挖掘
入门系列之(四)格式化字符串漏洞Linux二进制
漏洞挖掘
入门系列之
江下枫
·
2020-08-11 18:28
逆向与二进制
CTF/PWN
业务安全
漏洞挖掘
归纳
业务安全
漏洞挖掘
归纳总结原文链接:https://www.secpulse.com/archives/34540.html#comment-47510x00索引说明6.30在OWASP的分享,关于业务安全的漏洞检测模型
Yzai
·
2020-08-11 18:34
web漏洞学习
天融信AlphaFuzzer测试工具 使用教程
alphafuzzer/AlphaFuzzer1.1AlphaFuzzer1.2更新记录:2015年7月30日1.22015年7月23日1.12015年7月13日1.0软件简介:AlphaFuzzer是一款多功能的
漏洞挖掘
工具
王骕
·
2020-08-10 21:34
网络安全
《The industrial age of hacking》略读
注:这篇文章被USENIX2020接收,主要介绍了
漏洞挖掘
的协作模式,作者认为传统的方式属于深度优先,而作者提出了广度优先,在作者看来,广度优先可以各尽其职、使不同水平的黑客可以承担不同的任务,而且不会在不知道软件难度的情况下一直钻牛角尖
Neil-Yale
·
2020-08-10 11:58
research
[娜璋带你读论文] (03) 清华张超老师 - GreyOne: Discover Vulnerabilities with Data Flow Sensitive Fuzzing
数据流敏感的
漏洞挖掘
方法DiscoverVulnerabilitieswithFlowSensitiveFuzzingChaoZhang清华大学2ndInternationalWorkshoponCyberSecurityandDataPrivacy
Eastmount
·
2020-08-09 18:37
娜璋带你读论文
系统安全与恶意代码识别
安全攻防进阶篇
论文分享
模糊测试
Fuzzing
漏洞挖掘
GreyOne
Web安全攻防:18---网络安全总结与自动化安全运维
一、常见漏洞的类型XSSCSRFsql注入LFIRCEupload二、渗透测试的方法信息收集渗透
漏洞挖掘
linux端口转发内网主机发现SSH端口转发ew穿透内网反弹和直连shellsocket5代理提权内核提权逻辑漏洞提权
江南、董少
·
2020-08-09 17:25
Web安全攻防
burp
burp#下载与安装http://www.xue51.com/soft/36653.html#app的web
漏洞挖掘
https://zhuanlan.zhihu.com/p/82513348burp
漏洞挖掘
xiziyunqi
·
2020-08-09 03:08
漏挖
安全漏洞
angr 学习笔记
前言angr是一个基于符号执行和模拟执行的二进制框架,可以用在很多的场景,比如逆向分析,
漏洞挖掘
等。本文对他的学习做一个总结。
weixin_30591551
·
2020-08-08 23:02
【干货】记一次WAF对抗赛详解&全方位绕过WAF
常规的CTF在Web题目上面主要考察的是
漏洞挖掘
和利用,难点一般凸显在发现难和利用难。而此次靶场中的环
天府云创
·
2020-08-08 12:17
靶机渗透——Mr.Robot
文章目录任务环境信息收集
漏洞挖掘
漏洞利用权限获取权限提升任务环境攻击机:Kali2019靶机:Mr.Robot涉及知识点:暴力破解、WP404页面插马、nmap提权信息收集查一下靶机的IP与=以及开放的端口及内核版本开放了
1匹黑马
·
2020-08-08 11:49
靶机渗透
浅谈XSS—字符编码和浏览器解析原理
转自:https://security.yirendai.com/news/share/26开篇谈起XSS
漏洞挖掘
,可能不少朋友会因为不是很了解字符编码和浏览器解析原理与漏洞擦肩而过,而并非”洞”本身不存在
Q1n6
·
2020-08-08 00:32
Security
HITB 2020:二进制
漏洞挖掘
仍是会议主流方向
今年的议题更多集中在二进制
漏洞挖掘
上,占比43%,而这些议题涉及(Windows、macOS、IoT、工控等等),其它议题方向包括恶意软件、二进制分析工具、容器安全、漏洞奖励计划等等,可以看出当前工业界的一些研究议题
riusksk
·
2020-08-08 00:55
为什么你的代码漏洞满天飞?看看这个
2019独角兽企业重金招聘Python工程师标准>>>※代码审计环境准备※
漏洞挖掘
和修复方法※功能怎么设计更安全※应用整体安全体系建设2015年11月,在每天都被问到什么时候能买到的情况下,我的个人原著
weixin_33872660
·
2020-08-06 10:20
CTF竞赛所需要的能力
:逆向工程类WEB:网络攻防由此可知你需要具备以下能力:Web漏洞与渗透(Web)操作系统和网站应用服务器安全,网站多种语言源代码阅读分析(特别是php和java),数据库管理和SQL语句查询,Web
漏洞挖掘
和利用
料理码王
·
2020-08-05 19:30
计算机网络
生涯规划
play [XCTF-PWN][高手进阶区]CTF writeup攻防世界题解系列26(超详细分析)
先看看题目:后面的题目都是十颗星的难度,需要具备比较好的
漏洞挖掘
能力,在这些题目中我们能学到各种各样的新的姿势。
3riC5r
·
2020-08-05 18:15
XCTF-PWN
CTF
Android DEX加固方案与原理
Android反编译的威胁逆向分析:
漏洞挖掘
、协议分析二次打包:盗版、破解、广告保护方案代码混淆:Java代码、C\C++带马甲、JS\HTML代码应用加固:DEX文件、SO文件、资源文件APP构建过程中用到的工具编译流程
Heiko-Android
·
2020-08-05 18:05
Android深度
【CTF】关于各类CTF竞赛
题目复杂度高,偏向实际软件系统的
漏洞挖掘
与利用。除了DEFCONCTF之外还有一些重量级的比赛会作为DEFCON的预选赛,获得这些比赛第一名的战队可以直接入围DEFCON决
wuli_kiki
·
2020-08-05 17:32
从ctf-all-in-one开始学习ctf之第一天:认识ctf
www.gitbook.com/book/firmianay/ctf-all-in-one/detailsCTF(CaptureTheFlag)比赛分为三类:1.解题模式:emmm就是做题,一般用于在线选拔,题目主要包括逆向、
漏洞挖掘
与利用
何方月
·
2020-08-05 10:50
20189221 2018-2019-2 《密码与安全新技术专题》第六周作业
密码与安全新技术专题》第六周作业课程:《密码与安全新技术专题》班级:201892姓名:郭开世学号:20189221上课教师:谢四江上课日期:2019年5月7日必修/选修:选修1.本次讲座的学习总结讲座主题:
漏洞挖掘
及攻防技术
weixin_30340819
·
2020-08-04 11:27
基于TEE的安全系统有哪些?
从目前看都是CVE的
漏洞挖掘
技术。目前这个技术也挺普及了。从学习安全系统的角度,选择开源的OP-TEE还是不错的,对于QEMU的支持也比较好。
forestcell
·
2020-08-03 16:38
TrustZone
Android
补天挖洞经验贴
转载自:补天付费厂商
漏洞挖掘
小技巧补天不收的漏洞补天付费厂商
漏洞挖掘
小技巧1、子域名收集不要想着去撸主站,主站一出来几乎被人轮了个遍,跟大牛抢肉吃,难,放弃。
weixin_30827565
·
2020-08-03 06:13
协议模糊测试
本文针对协议模糊测试的边角知识进行总结,简单的介绍了协议,模糊测试,漏洞等基础概念,并总结了协议
漏洞挖掘
的步骤,以及介绍了一款挖掘工具-Peach。1.协议是什么?
heyiuo
·
2020-08-02 17:45
模糊测试
关于漏洞提交的个人见解
本文章仅以CNVD、CNNVD、CVE三个大型公益平台为例,关于SRC另外再说,主要围绕着
漏洞挖掘
、如何提交、如何拿到证书以及编号等,问题进行阐述.关于CVE的阐述:首先说下国际性质的CVE,个人认为CVE
doulicau
·
2020-08-02 17:26
技术文章
记录一次短信轰炸
漏洞挖掘
短信轰炸漏洞一般分为两种:1.对一个手机号码轰炸n次2.对单个手机号码做了接收验证次数,但是可以对不同手机号发送短信无次数限制在
漏洞挖掘
中遇到个有意思的案例,写篇文章分享出来。
weixin_30567471
·
2020-08-01 03:40
msf简单目录结构
msf的更新:msfupdate目录结构:1.modulesauxiliary主要包含辅助性脚本(扫描、嗅探、注入、爆破,
漏洞挖掘
)encoders主要包含各种编码工具,以便绕过入侵检测和过滤系统exploits
小明都能被取名
·
2020-07-31 22:39
安全开发之IP地址伪造
1.1IP地址伪造漏洞1.1.1
漏洞挖掘
1.1.1.1漏洞描述漏洞描述:IP地址伪造通常是伪造来源IP,为了绕过服务器端IP地址过滤,使非授权IP地址可以获取更多的防问权限。
mxtxgd
·
2020-07-31 16:56
安全开发
360“汽车安全大脑”能力凸显,将加速智能网联汽车发展
在安全方面的能力被汽车产商所认可作为世界上最大的网络安全服务商之一,360已经在安全领域深耕十几年,形成了百亿级的安全大数据积累;10万+台服务器的计算能力;百亿级特征处理,千亿级图计算等智能算法支撑;再加上全球领先的安全
漏洞挖掘
和攻防能力
雄墨商业观察
·
2020-07-30 16:31
《揭秘家用路由器0day
漏洞挖掘
技术》 试读
所以当看到《揭秘家用路由器0day
漏洞挖掘
技术》出现的时候,
iteye_14543
·
2020-07-30 08:44
从外网到内网的渗透姿势分享
因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧...渗透的大体过程整个渗透测试的流程就是通过信息收,集到外网的web
漏洞挖掘
,来获取一个webshell,通过这个shell进一步利用来打进内网
abc380620175
·
2020-07-30 07:38
路由器
漏洞挖掘
之栈溢出 - 反弹shell的payload构造
前言前一篇讲到了ROP链的构造,最后直接使用调用execve函数的shellcode就可以直接getshell,但是实际路由器溢出的情况下都不会那么简单。这里再看一道DVRF的题,这道题是pwnable/ShellCode_Required下的socket_bof。漏洞分析直接查看源码:#include#include#include#include#include#include//Pwnabl
abc380620175
·
2020-07-30 07:38
初试路由器
漏洞挖掘
初探路由器
漏洞挖掘
参考文献ExploitingEmbeddedSystems–Part1本次尝试完全是参照上文进行,作为初次的学习和了解,受益匪浅Sofarourtutorialshavefocusedonextractingfilesystems
Quartz010
·
2020-07-30 07:39
逆向工程
信息安全大类
关于oracle延时型注入手工注入的思考
测试和
漏洞挖掘
中,通过页面响应时间状态,通过这种方式判断SQL是否被执行的方式,便是延时性注入,oracle延时性注入和其他的数据库不同,oracle的时间盲注通常使用DBMS_PIPE.RECEIVE_MESSAGE
weixin_30363509
·
2020-07-30 02:38
漏洞挖掘
——实验9 SQL Injection Attack Lab
题目LabSQLInjectionAttackLabPre1、网上搜索并且阅读FourdifferenttrickstobypassStackShieldandStackGuardprotection这篇文章,描述这些现有保护机制的弱点。2、阅读下面这篇文章:Bypassingnon-executable-stackduringexploitationusingreturn-to-libc.htt
一半西瓜
·
2020-07-29 22:35
信息安全技术实验—漏洞挖掘
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他