网络安全
文章平均质量分 85
纸房子
这个作者很懒,什么都没留下…
展开
-
Metasploit笔记
Metasploit笔记原创 2016-10-27 19:09:07 · 230 阅读 · 0 评论 -
非PE文件类型攻击小结
非PE攻击,包括hta、rundll32、powershell、office文档等方式攻击转载 2017-08-22 16:03:01 · 1450 阅读 · 0 评论 -
IDA Pro内存dump脚本
在IDA中利用脚本命令Dump内存内容转载 2017-10-28 08:54:23 · 6377 阅读 · 0 评论 -
病毒自启动方式总结
病毒自启动方式总结原创 2017-10-12 10:44:00 · 8032 阅读 · 0 评论 -
Metasploit笔记
Metasploit笔记原创 2017-08-22 14:55:56 · 469 阅读 · 0 评论 -
命令注入突破长度限制 | 从CTF题目讲起
在命令注入中往往会存在注入命令的长度过短的情况,无法将全部命令完全的输入进去,这种情况下就需要我们来想办法突破系统命令长度的限制。我们从三道CTF题目来讲解一下这种渗透策略。一.BabyfirstSovled: 33 / 969 Difficulty: ★★ Tag: WhiteBox, PHP, Command InjectionIdeaUse NewLine to bypass regula原创 2017-12-03 19:11:51 · 7128 阅读 · 0 评论 -
XSS常用payload整理(持续更新)
XSS常用payload原创 2017-12-13 17:17:42 · 6159 阅读 · 0 评论 -
Powershell在内网渗透中的利用
Powershell作为CMD的增强版,因为其可以直接调用.Net及COM对象而实现许多CMD无法实现的功能,所以在Windows在使用Powershell成为了更多人的首选,同时也吸引了黑客,各种花式调用在内网渗透中。借鉴网上各种资料,记录总结一下。原创 2017-09-13 15:36:41 · 3625 阅读 · 0 评论 -
Windows提权资料搜集
指南概述在每个部分中,首先提供老的可靠的CMD命令,然后是一个Powershell实现的的等价命令。同时拥有这两种工具是非常好的,Powershell比传统的CMD更加灵活。然而,没有一个Powershell命令能等价于所有东西(或者CMD在某些事情上仍然更简单更好),所以一些部分将只包含常规的CMD命令。命令了解操作系统类型和架构?它是否缺少任何补丁? systeminfo ...原创 2018-02-26 17:01:21 · 439 阅读 · 0 评论 -
*inux 提权资料收集
指南概述这只是一个粗略的基本指南。 由于Linux系统版本间差别非常大,并不是每个命令都适用于每个系统。 枚举是关键! (Linux)的提权是怎么一回事: 收集–枚举,枚举和一些更多的枚举。 过程–通过数据排序,分析和确定优先次序。 搜索–知道搜索什么和在哪里可以找到漏洞代码。 适应–自定义的漏洞,所以它适合。每个系统的工作并不是每一个漏洞“都固定不变”。 尝试–做好准备,试验...原创 2018-02-27 17:16:52 · 248 阅读 · 0 评论 -
Windows应急流程及实战演练
【若侵权请联系删除】本文作者:bypass(信安之路作者团队成员 & 个人公众号 bypass)当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。  常见的应急响应事件分类:web 入侵:网页挂马、主页篡改、...转载 2018-10-16 10:31:19 · 999 阅读 · 0 评论 -
安全从业人员常用工具指引
安全从业人员常用工具指引转载 2017-09-15 09:41:17 · 907 阅读 · 0 评论 -
巧妙利用PSR监控Windows桌面
巧妙利用PSR监控Windows桌面转载 2017-09-06 16:50:28 · 1078 阅读 · 0 评论 -
Sqlmap常用参数
mark一下最常用的sqlmap参数-u sql注入点的url(通常包含www.xxx.com/index.php?id=3)–dbs 猜解数据库类型-D 指定数据库名字–table 猜解表名-T 猜解列名的时候指定表名–columns 猜解列名-dump 列出数据-C 指定某一列原创 2016-10-18 16:54:31 · 453 阅读 · 0 评论 -
ASLR/DEP绕过技术概览
栈溢出常用防御攻击方法转载 2016-11-18 19:51:24 · 1067 阅读 · 0 评论 -
GNU/GCC/G++ 编译/链接生成的常见段(section)表
GNU/GCC/G++ 编译/链接生成的常见段(section)表转载 2016-11-21 10:37:16 · 583 阅读 · 0 评论 -
CTF中常见的隐藏手段总结
隐藏术总结转载 2016-11-28 15:38:30 · 7613 阅读 · 0 评论 -
ELF文件加载和链接
ELF转载 2016-12-16 11:13:04 · 397 阅读 · 0 评论 -
ELF文件格式详解
ELF文件格式介绍转载 2016-11-18 08:58:30 · 698 阅读 · 0 评论 -
Linux权限管理
一、基本权限 linux权限机制采用UGO模式。其中 u(user)表示所属用户、g(group)表示所属组、o(other)表示除了所属用户、所属组之外的情况。u、g、o 都有读(read)、写(write)、执行(excute) 三个权限,所以UGO模式是三类九种基本权限。 用命令 ls -l 可列出文件的权限,第一列输出明确了后面的输出(后面一列代表 ugo权限转载 2016-12-27 09:47:39 · 421 阅读 · 0 评论 -
Shell重定向
shell重定向介绍 就像我们平时写的程序一样,一段程序会处理外部的输入,然后将运算结果输出到指定的位置。在交互式的程序中,输入来自用户的键盘和鼠标,结果输出到用户的屏幕,甚至播放设备中。而对于某些后台运行的程序,输入可能来自于外部的一些文件,运算的结果通常又写到其他的文件中。而且程序在运行的过程中,会有一些关键性的信息,比如异常堆栈,外部接口调用情况等,这些都会统统写到日志文件里。转载 2016-12-28 17:32:08 · 261 阅读 · 0 评论 -
AES五种加密模式
分组密码有五种工作体制转载 2017-03-17 14:36:10 · 634 阅读 · 0 评论 -
IDA逆向常用宏定义
IDA逆向常用宏定义转载 2017-06-02 20:47:31 · 458 阅读 · 0 评论 -
Linux应急响应流程及实战演练
【若侵权请联系删除】本文作者:bypass(信安之路作者团队成员 & 个人公众号 bypass)当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。  常见的应急响应事件分类:web 入侵:网页挂马、主页篡改...转载 2018-10-16 10:34:30 · 1385 阅读 · 0 评论