E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
uaf漏洞挖掘
Windows 内核系列一:
UAF
基础
0x00:前言这是
UAF
系列的第一篇,三篇的主要内容如下:[+]第一篇:HEVD给的样例熟悉
UAF
[+]第二篇:CVE-2016-0213的总结[+]第三篇:windows10X64下的
UAF
关于第三篇的内容我还没有决定好
看雪学院
·
2021-04-24 14:46
web安全sql注入进阶(一)
SQLFuzz字典的使用
漏洞挖掘
有三种方法:白盒代码审计、灰盒逆向工程、黑盒测试。其中黑盒的Fuzz测试是效率最高的一种,能够快速验证大量潜在的安全威胁。
Nu1LL+
·
2021-04-23 23:02
web安全
sql
web安全
虚拟化技术与安全(操作系统与虚拟化安全课程笔记)
最近公司对云安全很重要,希望我们在挖掘完Web安全漏洞后,进行虚拟机底层
漏洞挖掘
。
Magicknight
·
2021-04-23 19:54
【安全】P 4-27 自动化xss
漏洞挖掘
目录0X01xsser工具介绍0X02xsser工具原理0X03xsser帮助信息0X04xsser启动方式0X01xsser工具介绍xsser是一款用于针对Web应用程序自动化挖掘、利用、报告xss漏洞的框架。0X02xsser工具原理官方网站:http://xsser.03c8.net0X03xsser帮助信息在终端中输入xsser-h或xsser--help注意:使用命令行工具时,不需要全部
北凉十三刀
·
2021-02-21 20:58
渗透测试
网络安全
信息安全
渗透测试
VulnHub——DC-4
漏洞挖掘
与利用使用cewl生成密码。尝试使用hydra进行爆破。hydra-L/share/username.txt-P/usr/share/wordlists/rockyou.tx
Anranaaaa
·
2020-12-30 12:22
VulnHub
渗透测试
靶机
月神带你逻辑
漏洞挖掘
业务逻辑
漏洞挖掘
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞JSRC安全小课堂第125期,邀请到月神作为讲师就如何通过技术手段挖掘业务逻辑下的漏洞为大家进行分享
None安全团队
·
2020-11-13 22:47
Web安全
渗透测试
src挖掘
安全漏洞
2FA OTP FIDO U2F
UAF
WebAuthn
注:本文不涉及专业技术细节,放心食用2FA/MFA(双因素认证/多因素认证)RSASecurIDGoogleAuthenticator网易将军令Why在登陆网站时,提供一个密码就能成功登录,假如密码被黑阔窃取,用户的账号就直接沦陷了.How网站的开发者,一拍大腿想出了这样的办法,用户在登陆时,不仅要密码,还要额外提供别的要素,比如要用户提供指纹/短信码/动态口令/盾什么的,这样黑客拿到了用户的密码
vak
·
2020-10-12 20:49
内网渗透初识—信息收集
安全师汇聚网络安全技术、黑客技术、web安全攻防、代码审计、渗透测试、
漏洞挖掘
、白帽子教程,沉淀知识,分享经验!吸引、聚集了IT界中大量的领域专家,将高质量的内容透过人的节点来成规模地生产和分享。
「已注销」
·
2020-09-17 15:36
解决包损坏错误
title:ubuntu18.4安装一些软件时出现Unabletocorrectproblems,youhaveheldbrokenpackages这几天在看《揭秘家用路由器0day
漏洞挖掘
技术》下了ubuntu18.4
嵩山石
·
2020-09-16 06:42
运维
测试
运维
【黑帽编程与攻防技术】三:Linux之Kali Linux渗透教程基础
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:43
黑帽编程和攻防技术
安全
【黑帽编程和攻防技术】一:Python编程基础(输出,函数,数据库,网站和下载包)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:42
黑帽编程和攻防技术
安全
【黑帽编程与攻防技术】二:木马病毒模块制作(关机, 修改密码, 弹窗等)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 08:10
黑帽编程和攻防技术
安全
【黑帽编程与攻防技术】六:实战案例之攻击自制某公司官网(网站介绍和相关注入点猜测)
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:50
黑帽编程和攻防技术
安全
python
信息安全
【黑帽编程与攻防技术】四:常见Web安全漏洞和防御
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:50
黑帽编程和攻防技术
python
安全
【黑帽编程与攻防技术】五:利用永恒之蓝漏洞攻击计算机
包括但不限于邮箱入口攻击和防御,Windows系统漏洞攻防,引用程序攻防,Web网络攻防,
漏洞挖掘
。文章主要讲解攻击技术,是因为最好的防守即时攻击,但是不得用于非法目的。
和风赛跑的男人
·
2020-09-15 07:19
黑帽编程和攻防技术
网络
安全
漏洞挖掘
——实验3 Race_Condition
题目labRace_Conditionpre1.查看这段代码的执行结果,解释%.20d和%hn的含义。main(){ intnum=0x41414141; printf("Before:num=%#x\n",num); printf("%.20d%hn\n",num,&num); printf("After:num=%#x\n",num);}2.解释linux用root执行下面这条命令sysctl
一半西瓜
·
2020-09-15 05:49
信息安全技术实验—漏洞挖掘
路由器逆向分析------QEMU的基本使用方法(MIPS)
转载地址:http://blog.csdn.net/QQ1084283172/article/details/69258334一、QEMU的运行模式直接摘抄自己《揭秘家用路由器0day
漏洞挖掘
技术》,网上查了一下也没有找到令人满意的
D_R_L_T
·
2020-09-15 04:15
QEMU
【
漏洞挖掘
】Race竞争漏洞学习
1.ThreadSanitizer简介ThreadSanitizer应该是google三年前开发出来的,主要用于检测C/C++中的数据竞争漏洞,但一直没有进行更新(支持clang3.2和gcc4.8),据师傅说里面的模型不实用,不过通过github上的ThreadSanitizer文档来认识一下竞争漏洞,还是挺不错的。数据竞争指的是两个线程并发访问了一个变量,并且其中一个是写操作。例如,以下代码可
bsauce
·
2020-09-15 04:40
竞争漏洞
漏洞
网络安全个人技能发展路线图
网络安全个人技能发展路线图摘自网络空间安全工程技术人才培养体系指南二进制方向逆向分析
漏洞挖掘
与利用恶意代码分析溯源取证web方向web安全网络渗透安全运维摘自网络空间安全工程技术人才培养体系指南两份文档可查找中国网络空间安全人才教育联盟公众号获取
useror
·
2020-09-14 20:00
总结记录
安全漏洞的存活期
1.安全
漏洞挖掘
由渗透测试者进行寻找安全漏洞,主要利用源代码审核(白盒测试)、逆向工程(灰盒测试)、Fuzz测试(黑盒测试)等方法,挖掘系统存在的安全漏洞。2.渗透代码测试
H9Dawndawn
·
2020-09-14 17:59
原创文章
渗透文章
双星闪耀,开创先河!蚂蚁金服安全实验室首次同时亮相BlackHat Asia 以及CanSecWest国际安全舞台...
近期,蚂蚁金服巴斯光年安全实验室(以下简称AFLSLab)同时中稿BlackHatAsia黑帽大会的文章以及武器库,同时在北美的CanSecWest安全攻防峰会上首次中稿Android安全领域的
漏洞挖掘
文章
weixin_34074740
·
2020-09-14 01:40
操作系统
移动开发
系统安全
曲速未来揭示 :新的CVE-2018-8373在野外发现漏洞利用
区块链安全咨询公司曲速未来消息:在9月18日,也就是在TrendMicro研究人员发布分析
UAF
漏洞CVE-2018-8373的文章后一个月,又发现了一个影响VBScript引擎的新版Windows版本的免费使用
WarpFuture
·
2020-09-13 01:25
视频教程-PC游戏逆向思维-
漏洞挖掘
-网络技术
PC游戏逆向思维-
漏洞挖掘
90后,游戏作弊工程师,从事开发4-5年,擅长语言:C,C++领域:服务器开发,精通MFC,STL,Boost,熟悉TCP/IP协议,熟练运用IOCP完成端口模型,线程池等,熟练掌握
学院导师-卞爱涛
·
2020-09-12 20:01
CTF练习:SQL注入之get参数注入
CTF练习:SQL注入之get参数注入环境准备信息收集
漏洞挖掘
sqlmap注入上传shell脚本拿到靶机shell靶机地址:链接:https://pan.baidu.com/s/1NEvQD8b_4BUFMv9
CNwanku
·
2020-09-12 11:35
CTF入门练习
ctf
二进制入门及静态分析基础
HACKing三部曲理解系统系统性的基础课程学习,深入理解计算机系统的运作机制破坏系统学习与创作
漏洞挖掘
与利用技巧重构系统设计与构建系统防护《汇编语言》《c++反汇编与逆向分析技术揭秘》》《加密与解密4
西杭
·
2020-09-12 05:48
网络安全
WEB
漏洞挖掘
技术
前言
漏洞挖掘
技术一直是网络攻击者最感兴趣的问题,
漏洞挖掘
的范围也在随着技术的提升而有所变化.在前期针对缓冲区溢出格式化字符串堆溢出lib库溢出等技术都是针对ELF文件(Linux可执行文件)或者PE文件
布客飞龙
·
2020-09-12 04:05
渗透
漏洞
web
Vuzzer自动
漏洞挖掘
工具简单分析附使用介绍
Vuzzer是由计算机科学机构VrijeUniversiteitAmsterdam、AmsterdamDepartmentofInformatics以及InternationalInstituteofInformationTechnology,Hyderabad共同开发的工具。项目来源:https://github.com/vusec/vuzzer参考资料:《VUzzer:Application-
weixin_34255055
·
2020-09-12 03:20
漏洞挖掘
实践
完整图片版:http://1.johnhome.sinaapp.com/?p=157一.目的1.1掌握缓冲区溢出的原理缓冲区指程序运行期间,在内存中分配的一个连续的区域,用于保存包括字符数组在内的各种数据类型。溢出,指所填充的数据超出了原有的缓冲区边界,并非法占据了另一段内存区域。缓冲区溢出,即由于填充数据越界而导致原有流程的改变,攻击者借此精心构造填充数据,让程序转而执行特殊的代码,最终获取控制
snowtiger999
·
2020-09-12 03:31
杂类
Windows编程
网络安全
漏洞挖掘
工具
mona挖洞神器官网:https://www.corelan.be/index.php/2011/07/14/mona-py-the-manual/介绍:http://www.freebuf.com/tools/56289.html示例:http://drops.wooyun.org/tips/9948PatchDiff2漏洞研究从已知补丁回溯漏洞.示例:http://drops.wooyun.o
两广总督666
·
2020-09-12 02:41
漏洞挖掘
之路
1、学习编程语言(C语言等)2、学习操作系统原理3、学习常见二进制漏洞原理4、学习并实践,分析真实的漏洞案例不断重复上述,并开始尝试去挖洞
虬髯大汉
·
2020-09-12 02:14
漏洞挖掘
技术
漏洞挖掘
技术简介
漏洞挖掘
概述动态测试技术SPIKE原理示例beSTORM静态代码审计参考文献
漏洞挖掘
概述工业界主要采用Fuzz测试,Fuzz的主要目的是“crash”、“break”和“destroy”
你的名字5686
·
2020-09-12 01:00
0day安全:软件漏洞分析技术
二进制
漏洞挖掘
技术实战
0×00前言0X01
漏洞挖掘
方法0X02手动法
漏洞挖掘
0X03通用FUZZ法进行
漏洞挖掘
:0X04智能FUZZ法进行
漏洞挖掘
:0X05总结正文0X00前言:关于二进制的漏洞研究,大体可以分为漏洞分析利用和
漏洞挖掘
两部分
stonesharp
·
2020-09-12 01:19
杂类
漏洞挖掘
挖掘有几个技术条件:第一,对调试很了解。对软件结构很了解。对所想挖掘的功能要比较了解。第二,要有一点想法或者有一点经验,知道软件在什么情况下可能会出现问题。第三,然后下一步要写一个程序去把这样的问题找出来,而不是自己去找。如果自己去找的话,这样的精力或者时间花费太多,我以前是自己去找,但是效果不是很好。还是要先学会手工找,理解了原理,再用自动化工具,或自己写工具。
blrk
·
2020-09-12 01:11
漏洞
漏洞挖掘
基础(环境搭建)
漏洞挖掘
基础-目录第一章靶机环境搭建0x01介绍VMware是一个虚拟PC的软件,可以在现有的操纵系统上虚拟出一个新的硬件环境,相当于模拟出一台新的PC,以此来实现在一台机器上真正同时运行两个独立的操作系统
FSecurity
·
2020-09-12 01:31
物联网
漏洞挖掘
入门--DLINK-DIR-645路由器栈溢出漏洞分析复现
https://www.rapid7.de/db/modules/exploit/linux/http/dlink_hedwig_cgi_bof这个栈溢出的原因是由于cookie的值过长导致的栈溢出。服务端取得客户端请求的HTTP头中Cookie字段中uid的值,格式化到栈上导致溢出。通过对漏洞点进行分析,搭建模拟环境并完成整个漏洞利用过程。(文章中有不足之处,还请各位朋友多多指教,也欢迎对iot
墨痕诉清风
·
2020-09-11 16:09
渗透思路收集
FIDO-
UAF
相关调研
下面是可以认证的部分,5000美元的认证费用,我看的是
UAF
部分。
asTyler
·
2020-09-11 14:45
智能卡
自动化固件逆向框架firmadyne使用详细教程
使用它模拟路由器固件执行路由器,然后可以基于模拟环境进行路由器
漏洞挖掘
、渗透攻防。本文详细讲解了firmadyne环境搭建及使用其进行无线路由器逆向分析的方法。
子曰小玖
·
2020-09-11 13:28
Firmadyne
五剑同辉 聚力安全:绿盟科技五大安全实验室震撼发布
他们分别是:星云实验室、格物实验室、天机实验室、伏影实验室、天枢实验室五大安全实验室,他们致力于深入研究安全技术,将应用研究成果和技术能力应用于安全产品及专业服务,协同防护范围覆盖云安全、物联网安全、
漏洞挖掘
csdn业界要闻
·
2020-09-11 08:24
资讯
安全
网站安全渗透测试 系统
漏洞挖掘
过程
渗透测试系统漏洞如何找到:在信息收集的根本上找到目标软件系统的系统漏洞。系统漏洞找到我来为大伙儿梳理了4个层面:框架结构模块透明化系统漏洞:依据所APP的的框架结构模块版本号状况,检索透明化系统漏洞认证payload,根据人工或是软件的方法认证系统漏洞。通常这类系统漏洞,存有全部都是许多非常大的系统漏洞。过去系统漏洞:像例如xss\sql注入\ssrf等过去的信息安全系统漏洞,这部分可以运用人工或
websinesafe
·
2020-09-11 04:52
渗透测试公司
网站渗透测试
网站安全漏洞检测
php代码审计【20】MetInfo 变量覆盖
漏洞挖掘
一、安装MetInfoCMS框架,完成后如图:二、漏洞分析漏洞文件地址\include\common.inc.phpforeach(array('_COOKIE','_POST','_GET')as$_request){foreach($$_requestas$_key=>$_value){$_key{0}!='_'&&$$_key=daddslashes($_value);}}这里注意$$req
司徒荆
·
2020-09-11 03:33
php代码审计学习历程
手动
漏洞挖掘
phpMyAdmin默认安装
手动
漏洞挖掘
(一)学习web渗透过程中的心得体会以及知识点的整理,方便我自己查找,也希望可以和大家一起交流。
胡乱写点什么
·
2020-09-11 03:54
#
网安—手动漏洞挖掘
逻辑
漏洞挖掘
逻辑漏洞逻辑漏洞就是攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般会有密码修改,越权访问,密码找回,交易支付金额(俗称薅羊毛)等。其中的越权访问又有水平越权和垂直越权。水平越权:相同级别的用户或者同一个角色中不同用户之间,可以越权访问,修改或者删除其他用户信息的非法操作,比如在审查个人信息时候常规的数据库会标记个人id,比如在URL结尾的id=77,如果后台没有限制,可以自行修改i
TH and ME
·
2020-09-11 03:49
web安全
MoonShine: Optimizing OS Fuzzer Seed Selection with Trace Distillation 论文阅读总结
1.IntroductionOSFuzzer是一种主要在操作系统内核与用户态程序间利用system-call进行安全
漏洞挖掘
的工具。
RainyD4y
·
2020-09-11 00:40
模糊测试Fuzzing
安全
安全漏洞
内核
软件测试
逻辑
漏洞挖掘
之——逻辑漏洞概述
逻辑漏洞概述SQL注入,文件上传,代码执行,我们把渗透一个站点的所有重点都放在了这些可以一步到位的漏洞上,我们把这些漏洞称之为高危漏洞,这些漏洞在工具化盛行的今天,已经越来越难见到了.现有的工具检测这些主流漏洞的能力已经非常的强大,我们在一般的测试中,只要掌握这些工具的用法,就可以轻易检测到这些问题的所在,所以企业开始慢慢从关注自身安全转移到关注用户安全,而逻辑漏洞就是被广泛关注的对象。概述我们对
温柔小薛
·
2020-09-10 23:00
web渗透测试与代码审计
#+
逻辑漏洞
安全
semcms 网站
漏洞挖掘
过程与安全修复防范
emcms是国内第一个开源外贸的网站管理系统,目前大多数的外贸网站都是用的semcms系统,该系统兼容许多浏览器,像IE,google,360极速浏览器都能非常好的兼容,官方semcms有php版本,asp版本,我们SINE对其安全检测的同时发现该系统存在高危的网站漏洞,该漏洞影响版本semcms2.62.72.8,包括目前最新的semcms3.2版本漏洞。我们来下载最新版本的semcms系统到我
websinesafe
·
2020-09-10 23:42
网站安全
网站被黑
网站被篡改
如何防止网站被黑
如何防止网站被侵入
如何防止网站被挂马
网站安全服务
网站安全问题
数据库安全
怎么查找网站漏洞
网站后门检测工具
网站被挂马怎么办
网站木马检测
dedecms老被挂马
Linux服务器安全加固
百度网址安全中心
ecshop漏洞修复
ecshop网站安全修补
网站安全
【干货】网络安全知识图谱,附高清图谱包下载
网络安全知识图谱01apk攻防脑图02C++编程语言思维导图03CTF题目工具资源04Linux检查脚本05Maltego使用导图06MySQL数据库管理07powershell语法08python09SSRF
漏洞挖掘
gogoat
·
2020-08-26 23:01
物联网渗透测试威胁建模,捕捉应用相关安全风险
常规WEB渗透测试主要分为四个阶段,即信息收集、漏洞分析、
漏洞挖掘
和报告形成。1、信息收集信息收集是初始
几维安全
·
2020-08-26 23:26
linux内核
UAF
漏洞分析之CVE-2018-17182
1.漏洞原理分析1.1vma缓存机制vma就是虚拟地址区域(virtualmemoryarea),内核用vma来管理进程分配的虚拟内存地址。vma在内核中用结构体structvm_ares_struct表示,定义如下:structvm_area_struct{.....unsignedlongvm_start;//起始虚拟地址unsignedlongvm_start;//起始虚拟地址structv
yiduoxiaoxx
·
2020-08-26 08:00
安全漏洞分析
UAF
学习记录
xxxEnableWndSBArrows的
UAF
可利用漏洞:win32k!xxxEnableWndSBArrows没有校验ScrollBar对应内核数据结构的状态,直接修改既定地址的数据,触发
UAF
.
weixin_34043301
·
2020-08-26 08:37
安卓内核
UAF
漏洞利用探秘
来自腾讯安全科恩实验室的方家弘、申迪分享了面对安卓内核中存在的
UAF
漏洞数量不断变小、利用难度逐渐变大的现状,将如何稳定高效地利用这类漏洞
weixin_34019144
·
2020-08-26 08:36
移动开发
操作系统
内存管理
上一页
9
10
11
12
13
14
15
16
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他