自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 深信服EDR终端检测响应平台RCE漏洞复现

深信服EDR终端检测响应平台RCE漏洞复现背景介绍早在2019年11月份的时候,就有人爆出有人手里屯着深信服某产品的0day。由于是0day,当然没有人见过,也就不了了之。就在昨天,HW正式开始的第一天,有个铁憨憨在某军500人的群聊中放出了深信服EDR的复现过程截图,然后这张图就瞬间在安全圈子内传遍了。复现过程我们在fofa,Zoomeye等一些引擎上搜索关键字就可以找到一大堆对公网开放的EDR。以fofa为例,搜索title="终端检测响应平台"接着,随便点开一个进行测试,找到登录界面,确

2020-08-18 16:21:08 4394 3

原创 Joomla 3.0.0 -3.4.6远程代码执行漏洞复现

目录漏洞概述漏洞影响版本复现环境复现过程修复建议漏洞概述2019年10月2日,意大利安全公司 Hacktive Security的研究员 AlessandroGroppo 公开了影响 Joomla 内容管理系统老旧版本 3.0.0 至 3.4.6 (在2012年9月末至2015年12月中旬发布)的0day 详情。漏洞本质是Joomla对session数据处理不当,未经授权的攻击者可以发送精心构...

2020-01-21 18:54:06 605

原创 DVWA下的SQL注入与SQL盲注

一、SQL注入SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。(摘自百度百科https://baike.baidu.com/item/sql%E6%B3%A8%E5%85%A5/150...

2019-12-01 00:26:08 961

原创 Brup suit中利用DVWA进行暴破详解

Brup suit中利用DVWA进行暴破详解利用DVWA来暴破是学习信息安全方向的一个重要点,下面来详细讲解一下如何利在Brup suit下利用DVWA来进行暴破。Low级别1、 首先输入用户名和密码2、 利用brup suit进行拦截3、 将表单提交至Intruder模块后,首先“clear,然后”将”password”后面的密码设置成“add”添加。4、 添加字典,选择攻击方...

2019-11-24 22:04:32 383

原创 详解TCP/IP“三次握手”和“四次挥手”过程

TCP三次握手与四次挥手详细讲解首先我们先来了解一下WireShark这款工具。WireShark这款工具最初的名字是Ethereal,该工具于2006年就开始使用。现在作为一款网络工程师必备的一款抓包工具。该工具支持能够抓网络环境的各种包,并对相应的包进行分析。WireShark安装好后,界面是这样的:接着,选择你现在能够使用的网卡,完成后界面如下:注意:选择完网卡后就会自动抓包...

2019-10-14 21:45:44 485

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除