E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
漏洞挖掘
用友 NC bsh.servlet.BshServlet RCE利用
影响版本:用友NC6.5版本在
漏洞挖掘
过程中碰到了这个漏洞于是
天猫来下凡
·
2023-07-30 17:12
漏洞挖掘
渗透测试
web安全
网络安全(黑客)自学
3.所需要的技术水平需要掌握的知识点偏多:外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
德西德西
·
2023-07-29 16:55
web安全
安全
网络安全
网络协议
笔记
网络
python
CTF-REVERSE练习之逆向初探
不仅如此,逆向技能在信息安全面向的具体工作,如恶意代码分析、软件
漏洞挖掘
、移动安全以及对软件的破解方面发挥着巨大的作用。
程序媛尤尤
·
2023-07-28 21:36
网络
安全
系统安全
web安全
linux
手动
漏洞挖掘
-SQL注入小谈
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。服务器端程序将用户输入参数做为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由于程序员对输入未进行细致地过滤,从而执行了非法的数据查询。
侠客岛的含笑
·
2023-07-27 03:51
渗透测试
数据库
漏洞
sql注入
安全
sql
网络安全(黑客)自学笔记
3.所需要的技术水平需要掌握的知识点偏多,外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国家安
羊村最强沸羊羊
·
2023-07-26 19:29
web安全
笔记
安全
网络安全
学习
python
网络
网络安全(黑客)学习手册
3.所需要的技术水平需要掌握的知识点偏多,外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国家
羊村最强沸羊羊
·
2023-07-26 19:54
web安全
学习
安全
网络安全
python
网络
笔记
web安全入门 day01——概念名词
CNAME记录和NS记录A记录NS记录CNAME记录3.渗透意义二、DNS1.是什么2.本地host与dns关系3.cdn4.常见dns安全攻击三、脚本语言1.常见脚本语言2.不同脚本语言与安全漏洞的关系3.
漏洞挖掘
代码审计与脚本类型的关系四
「已注销」
·
2023-07-26 02:30
web入门笔记
web安全
网络安全(黑客)就业分析指导
需要掌握的知识点偏多外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀二、针对网络安全学习指导网络安全(黑客技术)学习路线图按照学习路线图简单概括一下!1、计算机基础需要过关这一步跟网安关系暂时
德西德西
·
2023-07-25 01:48
web安全
安全
笔记
网络安全
网络协议
网络
python
【Web安全】小白怎么快速挖到第一个漏洞,src
漏洞挖掘
经验分享,绝对干货!
src
漏洞挖掘
经验分享–掌控安全以恒一、公益src公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。
耿直学编程
·
2023-07-23 21:55
安全
网络
学习
web安全
开发语言
跳槽
那些
漏洞挖掘
高手都是怎么挖漏洞的?
前言说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山:漏洞分析漏洞利用
漏洞挖掘
从个人的感觉上来看,这三者尽管通常水乳交融、相互依赖,但难度是不尽相同的。
耿直学编程
·
2023-07-23 21:25
安全
网络
学习
web安全
开发语言
跳槽
记一次我的
漏洞挖掘
实战——某公司的SQL注入漏洞
目录一、前言二、挖掘过程1.谷歌语法随机搜索2.进入网站3.注入点检测3.SQLMAP爆破(1)爆库(2)爆表(3)爆字段三、总结一、前言我是在漏洞盒子上提交的漏洞,上面有一个项目叫做公益SRC。公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。在挖掘src的时候不能越红线,一般情况下遇到SQL注入只获取数据库名字以证明漏洞的存在即可,
PICACHU+++
·
2023-07-19 09:14
Web安全与渗透测试技术
web安全
安全
sql注入
渗透测试
漏洞挖掘
云厂商视角安全
安全模块化,安全最佳实践,客户的安全体系AWS组织管理、VPC的安全架构管理、美国国防部做的SCCA安全架构云平台的SDL和内部的安全架构Google的底层安全架构非常完善,虚拟化安全体系包括:KVM
漏洞挖掘
lifuqiong00
·
2023-07-18 18:23
网络安全(黑客技术)自学笔记+就业市场前景分析
需要掌握的知识点偏多外围打点能力钓鱼远控渗透
漏洞挖掘
流量分析代码审计逆向免杀二、针对网络安全学习指导网络安全(黑客技术)学习路线图按照学习路线图简单概括一下!1、计算机基础需要过关这一步跟网安关系暂时
德西德西
·
2023-07-18 12:58
web安全
笔记
安全
网络安全
网络协议
php
计算机网络
5.2 基于ROP
漏洞挖掘
与利用
通常情况下栈溢出可能造成的后果有两种,一类是本地提权另一类则是远程执行任意命令,通常C/C++并没有提供智能化检查用户输入是否合法的功能,同时程序编写人员在编写代码时也很难始终检查栈是否会发生溢出,这就给恶意代码的溢出提供了的条件,利用溢出攻击者可以控制程序的执行流,从而控制程序的执行过程并实施恶意行为,本章内容笔者通过自行编写了一个基于网络的FTP服务器,并特意布置了特定的漏洞,通过本章的学习,
微软安全技术分享
·
2023-07-18 01:44
《灰帽黑客:攻守道》
信息安全
漏洞挖掘
二进制安全
CNVD通用
漏洞挖掘
经验分享
一、首先说一下通用漏洞很好得,但是证书确实不是很容易(大佬请无视)。二、关于证书获取条件,先看一下CNVD的官方解释归档漏洞的证书颁发条件为:(1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书),(2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏
god_mellon
·
2023-07-17 15:20
网络安全
网络安全的学习路线是怎样的
2.
漏洞挖掘
与渗透测试技术学习接着,可以学习
漏洞挖掘
技术和渗透测试技术,了解
漏洞挖掘
的方法和原理,熟悉常见漏洞和攻击方式,并通过不同场景的渗透测试案例来深
白帽小伞
·
2023-07-17 06:48
web安全
学习
安全
第一次追星导致的
漏洞挖掘
-为创造101小姐姐无限投票
很久之前的的一篇文章了,提交补天没过,厂家默默地修复了,加了个302跳转,其实也很简单,懒得搞了。昨天空间被创造101王菊刷屏了,很多人都喊着为王菊投票,于是我就点开了投票的网站psb.png但是一个手机号只有11票,随手抓了个包,发现HTTP请求头里面参数很多,于是就想着能不能搞点事情首先,我们来看一个正常的,拥有票数的手机号psb(1).pngpsb(2).png这里面有几个参数,首先id,是
正直少女鹿衔草
·
2023-07-15 17:46
XSS(学习笔记)
xss:反射型,储存型,DOM型反射型反射型XSS
漏洞挖掘
--寻找可控点存储型存储型XSS
漏洞挖掘
--引入外部js盲打--经典留言板案例DOM型不与后台的服务器产生数据交互,是一种通过DOM前端代码输出的时候产生的问题
我是好心态
·
2023-07-14 12:54
xss
前端
自动化
漏洞挖掘
方式
自动化
漏洞挖掘
方式一、Goby安装使用1.1、goby简介1.2、goby下载安装1.3、简单扫描1.4、Goby插件二、Xray安装使用2.1、XRAY简介2.2、Xray安装2.3、Xray使用2.4
月亮今天也很亮
·
2023-07-14 01:39
学习
web安全
自动化
网络
运维
漏洞扫描
xray
rad
goby
网络安全—综合渗透实验
本实验模拟企业复杂网络、复杂应用环境,通过数据包分析、
漏洞挖掘
、渗透、VPN等方法对网络、系统、Web的安全漏洞进行攻击,演练黑客如何利用安全漏洞层层渗透到企业内部网络。通过本实验,可以增强对前面实
羊村最强沸羊羊
·
2023-07-13 17:36
web安全
安全
网络安全
网络
数据库
【PWN】02.基本介绍
一、原理1.下载出题人提供的二进制程序,找到攻击目标(记录运行此程序的目标服务器)2.逆向分析程序,
漏洞挖掘
3.利用漏洞写脚本4.攻击目标服务器获取flag二、基础hook:Hook主要就是通过一定手段在程序执行过程中进行干预
菜鸟ql
·
2023-06-23 06:05
CTF
安全
pwn
【edusrc案例-姿势总结(二)】幼儿园-
漏洞挖掘
链-寻找姿势
edusrc
漏洞挖掘
链-思路总结(二)漏洞点测试路径Payload总结信息泄露1、收集子域名--->httpx-path/xxxx-l/Users/helen/Desktop/lenovo.txt-title-tech-detect-status-code-threads50
黑色地带(崛起)
·
2023-06-22 19:43
【edusrc-姿势总结】
安全
网络
服务器
web安全
windows-PWN小计
windows-pwn的学习相对较少,好像并没有前置知识要知道二进制漏洞一般都是万变不离其宗,想堆栈溢出不管是linux下,Windows下,甚至是一些RTOS下,都是由于用户的输入数据(在比赛中通常是标准的IO,真实
漏洞挖掘
中是一些协议的与服务的数据包
doudoudedi
·
2023-06-22 07:39
学习
安全
学习
红队攻击演练过程中必须具备哪些能力
同时,蓝队能力综合了
漏洞挖掘
、攻击开发、代码调试、侦破拓展多个方面,根据蓝队人员技术专长、能力水平、技能掌握难易程
securitypaper
·
2023-06-19 15:53
网络
安全
运维
1.1概论
一、什么是CTFctf就是夺旗赛,技术交流的重要途径,信息安全竞赛的一种形式,“计算机的奥林匹克”二、比赛形式1、解题模式2、攻防模式三、题目类型1、web安全2、逆向工程pwn3、
漏洞挖掘
4、密码学5
辣个骑士
·
2023-06-18 06:45
CTF
安全
Scalpel:解构API复杂参数Fuzz的「手术刀」
API漏洞Fuzz引擎,该工具采用被动扫描的方式,通过流量中解析Web/API参数结构,对参数编码进行自动识别与解码,并基于树结构灵活控制注入位点,让漏洞Fuzz向量能够应对复杂的编码与数据结构,实现深度
漏洞挖掘
·
2023-06-16 14:16
github算法api
Web安全测试中常见逻辑漏洞解析(实战篇)
逻辑
漏洞挖掘
一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题
白帽小衫
·
2023-06-16 10:56
前端
网络
运维
msf渗透测试学习-与永恒之蓝漏洞案例
它提供了一个模块化的平台,通过将各种攻击载荷、漏洞利用和辅助工具组装在一起,可用于模拟各种攻击,测试系统安全性,也可以用于执行红队实战训练、
漏洞挖掘
等工作。
纪水一
·
2023-06-14 03:43
黑客学习
metasploit
学习
SRC
漏洞挖掘
SRC目标搜集文章类的平台国内漏洞响应平台(SRC)导航-安全客,安全资讯平台百度搜索首先得知道SRC厂商的关键字,利用脚本搜集一波。比如【应急响应中心】就可以作为一个关键字。通过搜索引擎搜索一波,去重,入库。#-*-coding:utf-8-*-'''从百度把前10页的搜索到的url爬取保存'''importmultiprocessing#利用pool进程池实现多进程并行#fromthreadi
白帽小伞
·
2023-06-12 23:42
渗透测试
SRC漏洞挖掘
网络安全
web安全
安全
那些
漏洞挖掘
高手都是怎么挖漏洞的?
前言说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山:漏洞分析漏洞利用
漏洞挖掘
从个人的感觉上来看,这三者尽管通常水乳交融、相互依赖,但难度是不尽相同的。
渗透测试
·
2023-06-12 11:59
网络安全
安全
web安全
网络
计算机网络
系统安全
Shodan在渗透测试及
漏洞挖掘
中的一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多。今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜索的是存在于互联网中的设备,服务器、摄像头、工控设备、智能家居等,都是他的目标。Shodan不仅可以
小V讲安全
·
2023-06-10 18:52
网络安全
web安全
安全
网络
自学黑客(网络安全),一般人我劝你还是算了吧
目录一、自学网络安全学习的误区和陷阱二、学习网络安全的一些前期准备三、网络安全学习路线第一阶段:基础操作入门,学习基础知识第二阶段:实战操作1.挖SRC2.从技术分享帖(
漏洞挖掘
类型)学习3.靶场练习第三阶段
网络安全—白菜菜
·
2023-06-08 19:52
web安全
安全
网络安全
网络
黑客
【bsauce读论文】2023-S&P-内核Use-After-Cleanup
漏洞挖掘
与利用
本文参考G.O.S.S.I.P阅读推荐2023-01-06UACatcher做一些补充。1.UAC漏洞介绍UAC漏洞介绍:Use-After-Cleanup(UAC)漏洞类似UAF,本文主要检测Linux内核中UAC漏洞。UAC基本原理参见图Fig-1。首先,UAC漏洞和系统中特定的设备(device)的卸载(例如一个USB设备被用户拔出)相关,当一个特定的设备释放后,原来和这个设备相关的内存对象
bsauce
·
2023-06-08 04:34
linux
漏洞
小白入门SRC
漏洞挖掘
的正确姿势
前言有不少阅读过我文章的伙伴都知道,我从事网络安全行业已经好几年,积累了丰富的经验和技能。在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了安全防护水平。也有很多小伙伴私信问我怎么学?怎么挖漏洞?怎么渗透?较合理的途径应该从漏洞利用入手,不妨分析一些公开的CVE漏洞。很多漏洞都有比较好的资料,分析研究的多了,对漏洞的认识自然就不同了,然后再去搞挖掘就会易上手一
白帽小衫
·
2023-06-07 13:00
网络
SRC漏洞
网络安全
web安全
【Vulnhub靶场】JANGOW: 1.0.1
目录前言一、信息收集0x00环境介绍0x01nmap扫描二、
漏洞挖掘
0x00命令执行漏洞利用0x01一句话木马利用0x02信息收集三、权限提升0x00反弹shellflag前言Difficulty:easyThesecrettothisboxisenumeration
Nailaoyyds
·
2023-04-21 01:41
靶场实战
安全
web安全
【SSRF-02】服务器端请求伪造攻击案例——WebLogic架构之从SSRF==>Redis(存在未授权访问)==>GetShell
功能概述3.2.2数据功能3.2.3主从同步功能4fastcgi组件介绍4.1CGI4.2fastcgi5SSRF攻击案例5.1实验目的5.2实验环境5.3实验前准备5.4实验过程5.4.1阶段一:SSRF
漏洞挖掘
像风一样9
·
2023-04-19 22:34
#
入门07
Web安全之渗透测试
WEB安全
SSRF
WeblogicSSRF漏洞
【网络安全知识体系】外网渗透测试 | 14个小实验
0基础网络安全入行到入yu、
漏洞挖掘
-外网渗透测试流程目录一、导读:二、汇总:三、知识导图四、面试常见问题五、渗透测试流程1、简述:2、寻找测试目标3、信息收集3、
漏洞挖掘
4、漏洞利用获得webshell
黑色地带(崛起)
·
2023-04-19 07:10
【网络安全知识体系建设课程】
web安全
安全
IOS安全初见
IOS安全架构分析0x01多个方向的安全:iOS系统软硬件安全架构的设计和实现细节iOS系统
漏洞挖掘
技术iOS系统利用开发及高级防护手段对抗技术iOS用户态程序安全开发指导等0x02技术背景:1.了解基本的漏洞原理及利用技术
weixin_33804990
·
2023-04-16 05:59
移动开发
安全架构
嵌入式
BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)
一、介绍BurpSuite是渗透测试、
漏洞挖掘
以及Web应用程序测试的最佳工具之一,是一款用于攻击web应用程序的集成攻击测试平台,可以进行抓包、重放、爆破,包含许多工具,能处理对应的HTTP消息、持久性
ranzi.
·
2023-04-16 04:40
测试工具
web安全
网络安全
安全
网络
linux 内核 fuzz,fuzz技术和
漏洞挖掘
声明:谢绝一切形式的转载。在计算机的世界中,有输入的地方就有江湖,因为有输入的地方,就有可能有漏洞。比如xss,目前很多大型网站依然存在xss漏洞。一个简单的程序下面的程序是求一个数的平方。#includeintmain(){inta=0;scanf("%d",&a);printf("%d\n",a*a);return0;}编译gcctest.c运行./a.out通过观察,很容易看出当输入一些"畸
痛仰乐队
·
2023-04-14 05:24
linux
内核
fuzz
攻防演练中攻击队需要的安全技能第二篇
系统层
漏洞挖掘
系统层漏洞的挖掘需要很多相对高级的
漏洞挖掘
方法。从实战角度看,以下6种挖掘方法最为实用:代码跟踪、动态调试、Fuzzing技术、补丁对比、软件逆向静态分析、系统安全机制分析。
m0_73803866
·
2023-04-14 05:52
安全
系统安全
Peach Fuzzer
漏洞挖掘
实战
概述本文主要介绍模糊测试技术,开源模糊测试框架PeachFuzzer,最后使用PeachFuzzer对ModbusSlave软件进行
漏洞挖掘
,并成功挖掘到0DAY漏洞。
盛邦安全
·
2023-04-14 05:16
单元测试
漏洞挖掘
-子域名
前言在挖掘SRC漏洞以及HW收集资产的时候,子域名作为必备的一项信息收集工作。同时也是寻找到敏感资产、脆弱资产、获取突破口的一种方式。子域名收集目前市面上的关于收集子域名的文章、工具非常多。比如安恒的这篇,收集子域名就有20种方法。这里从收集子域名的不同原理上推荐几款常用的工具,本着安装方便、使用简单、受众多的原则。DNS域传送在主备服务器之间同步数据库时,需要使用"DNS域传送"。若DNS服务器
CSeroad
·
2023-04-13 19:56
SRC
漏洞挖掘
--CNVD国家信息安全漏洞共享平台
目录0x00简介0x01过程中使用的工具0x02详细过程一、寻找挖洞目标1.1工具介绍1.2目标检索过程二、趁手的挖洞工具2.1工具介绍2.2工具下载链接2.3工具使用三、挖洞时间四、漏洞验证五、提交漏洞0x03注意事项0x00简介SRC漏洞平台:安全应急响应中心(SRC,SecurityResponseCenter),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点。说白了,就是连接白帽
Alone hackers
·
2023-04-11 22:13
安全
网络
web安全
二进制漏洞利用与挖掘_
漏洞挖掘
的艺术-面向二进制的静态
漏洞挖掘
本文首发于“合天智汇”公众号作者:萌新0本文是本系列的第二篇,将对面向二进制程序的静态
漏洞挖掘
技术进行介绍与分析。
骆驼规划
·
2023-04-11 22:11
二进制漏洞利用与挖掘
某小众CMS
漏洞挖掘
与实战
概述在前段时间实战攻防演练中发现很多医院都使用同一个管理系统,网站后台都是同一路径:/adm/index.php,但是我从未见过,且页面没有任何Banner信息,如图:通过许久的搜索终于找到了一些极其相似的源码,但都没有源码来源,其中有一套来自网软志成医院科室诊所门诊部网站系统源码,现在也下架了。还好我有备份:点击下载环境搭建运行环境使用WindowsServer2008R264位和phpstud
江左盟宗主
·
2023-04-11 22:04
WEB渗透从入门到精通
代码审计
实战攻防
漏洞挖掘
攻防比赛中系统层
漏洞挖掘
-身份隐藏解决方案
系统层
漏洞挖掘
系统层漏洞的挖掘需要很多相对高级的
漏洞挖掘
方法。从实战角度看,以下6种挖掘方法最为实用:代码跟踪、动态调试、Fuzzing技术、补丁对比、软件逆向静态分析、系统安全机制分析。
maoguan121
·
2023-04-11 22:02
系统安全
安全
漏洞挖掘
分析技术总结
漏洞挖掘
分析技术总结
漏洞挖掘
分析技术有多种,只应用一种
漏洞挖掘
技术,是很难完成分析工作的,一般是将几种
漏洞挖掘
技术优化组合,寻求效率和质量的均衡。2.1.人工分析人工分析是一种灰盒分析技术。
kali_Ma
·
2023-04-11 21:30
网络安全
信息安全
运维
安全漏洞
渗透测试
漏洞挖掘
-静态分析实验笔记
http://www.ichunqiu.com/course/145实验工具:peid查壳的工具,主要是pe的结构
梦断九歌
·
2023-04-11 21:58
漏洞挖掘
-漏洞扫描
一、工具1.针对某种漏洞(1)sqlmappythonsqlmap.py-u"url"--dbs枚举所有数据库pythonsqlmap.py-u"url"--current-db当前数据库pythonsqlmap.py-u"url"-Ddb_name--tables查询某数据库的表pythonsqlmap.py-u"url"-Ddb_name-Ttable_name--columns查询数据列表p
代码熬夜敲Q
·
2023-04-11 21:55
Web漏洞相关
安全
上一页
3
4
5
6
7
8
9
10
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他