自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

收集盒 Book box

大多数文章收集自互联网

  • 博客(4)
  • 资源 (1)
  • 收藏
  • 关注

转载 从零开始学习渗透Node.js应用程序

0x01 介绍简单的说 Node.js 就是运行在服务端的 JavaScript。Node.js 是一个基于Chrome JavaScript 运行时建立的一个平台。Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。Node.js使用Module模块去划分不同的功能,以简化应用的开发。

2017-05-01 23:49:54 3735

转载 渗透测试中的Application Verifier(DoubleAgent利用介绍)

0x00 前言近日,Cybellum Technologies LTD公开了一个0-day漏洞的POC,对其命名为“DoubleAgent”,可用于控制主流的杀毒软件不同于以往的绕过思路,这次使用的是一种直接攻击并劫持的方式本文将要介绍该方式的原理,分享利用思路、攻击条件和防御方法Cybellum的博客链接如下:https://cybellum.com/

2017-05-01 23:48:29 5375

转载 内网安全——利用NSA Smbtouch批量检测内网

0x00 前言最近,NSA渗透工具被曝光,其中包含多个Windows远程漏洞利用工具,影响很大本文不会具体介绍这些远程漏洞工具的使用方法,而是站在防御者的角度,介绍如何利用这些工具,更好的去保护自己的内网0x01 简介本文将要介绍以下内容:FuzzBunch使用流程Smbtouch功能介绍编写python脚本实现批量检测内网是否存在可被S

2017-05-01 23:38:15 8839

转载 Windows系统SMB/RDP远程命令执行漏洞

介于此次爆发的漏洞事件危害太过严重,本文当回搬运工,分享此次NSA方程式组织泄露的0day事件。由于信息量太过庞大,没有对其中的技术细节进行研究,不过请相信我,赶紧拔电源吧。事件具体细节请参考:长亭科技专栏exploit地址:https://github.com/x0rz/EQGRP_Lost_in_Translation事件起因  2016 年 8 月有一个 “Shado

2017-05-01 23:35:27 12711

青云服务器安全设置器V2011正式版

青云服务器安全设置器V2011正式版 官方下载地址是http://ntsafe.com/html/zhanchanggongju/chanpinruanjian/20110214/1516.html

2011-09-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除