代码讲故事
这个作者很懒,什么都没留下…
展开
-
网络攻防中Windows 应急响应、进程检查、内存分析、特定事件痕迹检查、挖矿病毒应急、勒索病毒事件应急、Sysinternals Utilities、勒索软件文件恢复等等
网络攻防中Windows 应急响应、进程检查、内存分析、特定事件痕迹检查、挖矿病毒应急、勒索病毒事件应急、Sysinternals Utilities、勒索软件文件恢复等等。原创 2024-04-16 10:29:08 · 25 阅读 · 0 评论 -
网络攻防中被攻击之后如何进行 Windows 入侵排查、Windows 入侵检测?如何获取证据和反向追踪目标?如何查找入侵来源还原入侵事故过程?有哪些高级工具可以用于追踪分析目标?
网络攻防中被攻击之后如何进行 Windows 入侵排查、Windows 入侵检测?如何获取证据和反向追踪目标?如何查找入侵来源还原入侵事故过程?有哪些高级工具可以用于追踪分析目标?原创 2024-04-16 10:01:40 · 26 阅读 · 0 评论 -
网络攻防中黑客在同一个网络内局域网内如何控制目标Windows系统主机并登陆系统或监听用户操作?Windows 渗透测试包含:windows2018、windows2008、windows xp等等
网络攻防中黑客在同一个网络内局域网内如何控制目标Windows系统主机并登陆系统或监听用户操作?Windows 渗透测试包含:windows2012、windows2008、windows xp等等。原创 2024-04-16 09:37:43 · 129 阅读 · 0 评论 -
网络攻防中利用各种漏洞和绕过Linux系统提权获取系统最高权限,多种方案详细和漏洞详细实现教程实战
网络攻防中利用各种漏洞和绕过Linux系统提权获取系统最高权限,多种方案详细和漏洞详细实现教程实战。在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。原创 2024-04-12 10:48:55 · 435 阅读 · 0 评论 -
网络攻防中Linux入侵检测教程,包括审计命令、ssh 伪装技巧、检查文件状态改动时间、检查用户、检查进程、隐藏进程、检查网络、检查计划任务、检查系统后门、敏感信息、渗透反辅、Webshell查找等等
网络攻防中Linux 入侵检测教程,包括审计命令、ssh 伪装技巧、检查文件状态改动时间、检查用户、检查进程、隐藏进程、检查网络、检查计划任务、检查系统后门、敏感信息、渗透反辅、Webshell查找等等。在网络攻防中,Linux系统作为一个广泛使用的操作系统,其安全性对于个人和企业都至关重要。入侵检测是保障系统安全的关键环节,它涉及到一系列的技术手段和方法,用于识别潜在的或已经发生的未授权访问和恶意行为。原创 2024-04-12 10:19:10 · 201 阅读 · 0 评论 -
网络攻防中黑客常用的恶意软件 Rootkit 详细使用教程
网络攻防中黑客常用的恶意软件 Rootkit 详细使用教程。 Rootkit是一种特殊的恶意软件,它设计用来隐藏自己的存在,同时为其他恶意软件提供持久性和控制权。Rootkit通常用于渗透测试和系统安全评估,但在恶意行为中也被广泛使用。以下是对Rootkit的详细介绍,包括其定义、工作原理、使用场景、检测与防御策略。原创 2024-04-12 09:09:26 · 33 阅读 · 0 评论 -
如何发现高危的PoC和EXP?漏洞检测方法 & 示例,实战应急实战举例,包括:SQLi、XSS、SSTI/ELI、文件哈希、SSRF、命令执行/命令注入等等
如何发现高危的PoC和EXP?漏洞检测方法 & 示例,实战应急实战举例,包括:SQLi、XSS、SSTI/ELI、文件哈希、SSRF、命令执行/命令注入等等。在网络安全领域,发现高危的PoC(Proof of Concept)和EXP(Exploit)对于防范和应对潜在的安全威胁至关重要。以下是关于如何发现高危漏洞、漏洞检测方法、实战应急举例的详细介绍,涵盖了SQL注入(SQLi)、跨站脚本攻击(XSS)、服务器端模板注入(SSTI/ELI)、文件哈希、服务端请求伪造(SSRF)、命令执行/命令注入等多种原创 2024-04-11 09:28:34 · 339 阅读 · 0 评论 -
网络攻防中黑客常用的漏洞挖掘手段方法与高级工具使用,主要包含权限与绕过、子域名爆破、主机指纹,第三方应用发现、目录爆破,文件发现、敏感文件、信息泄漏、弱口令扫描、数据库注入、源代码审计、爬虫等等
网络攻防中黑客常用的漏洞挖掘手段方法与高级工具使用,主要包含权限与绕过、子域名爆破、主机指纹,第三方应用发现、目录爆破,文件发现、敏感文件、信息泄漏、弱口令扫描、数据库注入、源代码审计、爬虫、外网代理扫描和端口扫描等等。原创 2024-04-11 09:04:13 · 37 阅读 · 0 评论 -
网络攻防中黑客常用的高频漏洞利用详细使用介绍以及修复方法,包括:跨站脚本XSS、存储XSS、DOMXSS、flash xss、反射xss、跨站请求伪造CSRF、SQL 注入、文件包含漏洞、命令执行漏洞
网络攻防中黑客常用的高频漏洞利用详细使用介绍以及修复方法,包括:跨站脚本XSS、存储XSS、DOMXSS、flash xss、反射xss、跨站请求伪造CSRF、SQL 注入、文件包含漏洞、命令执行漏洞、SSRF 服务端请求伪造、文件上传漏洞、服务器入侵、管理后台提权等等。原创 2024-04-09 16:56:41 · 30 阅读 · 0 评论 -
网络攻防中黑客常用的信息收集手段以及信息泄漏途径,详细方法以及工具介绍
网络攻防中黑客常用的信息收集手段以及信息泄漏途径,详细方法以及工具介绍。 网络攻防中的信息收集是黑客攻击前的重要步骤,其目的是通过各种手段获取目标网络的详细信息,以便为后续的攻击活动提供支持。信息收集的手段多种多样,包括但不限于网络扫描、社会工程学、数据挖掘等。同时,信息泄漏的途径也相当广泛,可能源于技术缺陷、人为疏忽或恶意攻击。原创 2024-04-09 16:44:04 · 229 阅读 · 0 评论 -
网络攻防中黑客常用的命令注入、代码注入、漏洞利用、命令执行漏洞等攻击手法使用与分析及修复方案
网络攻防中黑客常用的命令注入、代码注入、漏洞利用、命令执行漏洞等攻击手法使用与分析及修复方案。原创 2024-04-07 17:51:11 · 61 阅读 · 0 评论 -
网络攻防中必须要了解的 IPv6,数据包构造与安全测试框架、 网络中 MLD 协议对安全的影响、ACL 策略配置、攻击 IPv6 隐私扩展、 IPv6 DDoS 漏洞、实时 IPv6 部署情况图
网络攻防中必须要了解的 IPv6,数据包构造与安全测试框架、 网络中 MLD 协议对安全的影响、ACL 策略配置、攻击 IPv6 隐私扩展、 IPv6 DDoS 漏洞、IPv6 安全加固指南、实时 IPv6 部署情况图、攻击与防御完整指南。原创 2024-04-03 17:49:56 · 114 阅读 · 0 评论 -
网络攻防中json序列化漏洞案例,fastjson远程命令执行漏洞原理
网络攻防中json序列化漏洞案例,fastjson远程命令执行漏洞原理。网络攻防中的JSON序列化漏洞是指当应用程序使用JSON(JavaScript Object Notation)格式来序列化和反序列化对象时,由于不当处理或不安全的编程实践,导致攻击者能够执行恶意操作的安全漏洞。这些操作可能包括远程代码执行(RCE)、数据泄露、服务拒绝(DoS)等。原创 2024-04-03 17:30:20 · 244 阅读 · 0 评论 -
网络攻防中之url跳转过程分析和使用欺骗方法生成自己的恶意链接过程,以及点击劫持和绕过验证的几种方式
网络攻防中之url跳转过程分析和使用欺骗方法生成自己的恶意链接过程,以及点击劫持和绕过验证的几种方式原创 2024-04-02 18:31:12 · 322 阅读 · 0 评论 -
slowhttp攻击漏洞原理解析和防御,以及LiqunKit 综合漏洞利用工具详细使用
slowhttp攻击漏洞原理解析和防御,以及LiqunKit 综合漏洞利用工具详细使用。Slowhttp攻击是一种拒绝服务(DoS)攻击,它利用了HTTP协议的一些特性来耗尽服务器资源,导致服务器对正常请求的响应变慢或无法响应。这种攻击的特点是长时间占用服务器的连接,而不是发送大量流量。原创 2024-03-31 11:26:54 · 183 阅读 · 0 评论 -
详解ARP攻击原理、类型、机制、欺骗主机、仿冒网关、泛洪攻击,以及网络攻击中如何快速判断客户端是否存在恶意连接?
详解ARP攻击原理、类型、机制、欺骗主机、仿冒网关、泛洪攻击,以及网络攻击中如何快速判断客户端是否存在恶意连接?ARP攻击(Address Resolution Protocol attack)是一种网络攻击技术,它利用了ARP协议的设计缺陷来实施攻击。ARP是网络协议中用于将网络层的IP地址解析为链路层的MAC地址的协议。在局域网中,当一个设备想要与另一个设备通信时,它需要知道对方的MAC地址,这就是ARP协议的作用。原创 2024-03-27 16:10:50 · 172 阅读 · 0 评论 -
如何借用 NTFS 交换数据流 实现隐藏文件?如何使用【文件包含】PHP伪协议?不同操作系统如何实现文件隐藏和木马伪装?
如何借用 NTFS 交换数据流 实现隐藏文件?如何使用【文件包含】PHP伪协议?不同操作系统如何实现文件隐藏和木马伪装?NTFS交换数据流(Alternate Data Streams, ADS)是NTFS文件系统特有的一种功能,它允许在同一个文件名下存储多个数据流。除了默认的数据流(通常用于存储文件的实际内容),可以创建额外的数据流来存储其他信息。这个特性可以被用来隐藏文件内容,因为不是所有的操作系统和工具都能显示或读取NTFS的ADS。原创 2024-03-27 10:27:59 · 220 阅读 · 0 评论 -
网络攻防中黑客掌握的JWT token破解绕过技术手段,详细实践案例,附技术工具和解密工具
网络攻防中黑客掌握的JWT token破解绕过技术手段,详细实践案例,附技术工具和解密工具。JSON Web Tokens(JWT)是一种开放标准(RFC 7519),用于在双方之间安全地传输信息作为JSON对象。JWT在网络应用中广泛用于身份验证和信息交换。尽管JWT设计中包含了安全性考虑,但在实际应用中可能存在不当使用或配置错误,导致JWT被破解或绕过。原创 2024-03-27 10:09:55 · 214 阅读 · 0 评论 -
HTTP 请求走私实现以及攻击案例
HTTP 请求走私实现以及攻击案例。HTTP请求走私(HTTP Request Smuggling)是一种Web安全漏洞,它涉及到HTTP协议的不安全实现,特别是在处理多个HTTP请求时。这种漏洞可以被利用在多种场景中,导致不同的安全问题。原创 2024-03-27 09:51:07 · 222 阅读 · 0 评论 -
网络攻防中黑客攻击之后的渗透入侵溯源,详细案例一步步实践分析,详细介绍技术手段和使用工具
网络攻防中黑客攻击之后的渗透入侵溯源,详细案例一步步实践分析,详细介绍技术手段和使用工具。黑客攻击后的渗透入侵溯源是一个复杂的过程,旨在确定攻击的来源、方法、时间和动机,以便采取适当的应对措施并防止未来的攻击。溯源工作通常由网络安全团队或专业的取证分析师执行,他们利用各种技术和方法来追踪和分析攻击活动。以下是一个详细的介绍,涵盖渗透入侵溯源的关键步骤和方法。原创 2024-03-27 09:31:41 · 242 阅读 · 0 评论 -
网络攻防中黑客常用的十大渗透测试演练系统,百款渗透测试工具集合,安卓防逆向、防动态分析、渗透测试及加固详细教程
网络攻防中黑客常用的十大渗透测试演练系统,百款渗透测试工具集合,安卓防逆向、防动态分析、渗透测试及加固详细教程。对目标机器进行全面的渗透测试是一个复杂的过程,需要遵循一系列的步骤来确保系统的安全性。以下是一个详细的渗透测试流程,包括关键步骤和一些基本的命令或代码示例。请注意,这些步骤应在获得明确授权的情况下进行,以避免违法行为。原创 2024-03-25 11:28:08 · 305 阅读 · 0 评论 -
网络攻防中的CTF综合靶机渗透实战:信息收集、Web漏洞挖掘、使用niktoWeb漏洞扫描器、使用dirb扫描网站目录、获取shell、Metasploit 设置监听、种植Meterpreter等等
网络攻防中的CTF综合靶机渗透实战:信息收集、Web漏洞挖掘、使用niktoWeb漏洞扫描器、使用dirb扫描网站目录、获取shell、Metasploit 设置监听、种植Meterpreter等等。CTF(Capture The Flag)竞赛是一种网络安全竞赛,通常模拟真实的网络攻防场景,要求参赛者通过各种技术手段发现并利用系统漏洞,以获取隐藏在目标靶机中的“旗帜”(flag)。在CTF综合靶机渗透中,参赛者需要运用多种技术实现方案来突破靶机的安全防线。原创 2024-03-21 09:25:58 · 177 阅读 · 0 评论 -
网络攻防中的黑客常用技巧:可回显注入、盲注查询、报错注入、写exe,dll文件提权、类型隐式转换、sqlmap tips、SqlMap绕过WAF实例、自定义payload脚本、自定义bypass脚本等
网络攻防中的黑客常用技巧:可回显注入、盲注查询、报错注入、写exe,dll文件提权、类型隐式转换、sqlmap tips、SqlMap绕过WAF实例、自定义payload脚本、自定义bypass脚本等。原创 2024-03-20 10:09:33 · 265 阅读 · 0 评论 -
网络攻防中的黑客常用技巧:跨站请求伪造漏洞、漏洞的分类,CSRF写——更改设置、CSRF写和读——获取敏感信息
网络攻防中的黑客常用技巧:跨站请求伪造漏洞、漏洞的分类,CSRF写——更改设置、CSRF写和读——获取敏感信息。原创 2024-03-20 09:47:45 · 40 阅读 · 0 评论 -
Weblogic 弱口令 && 后台getshell漏洞 && SSRF漏洞复现 && SSRF漏洞绕过IP限制 && 任意文件上传漏洞复现(附源码)
Weblogic 弱口令 && 后台getshell漏洞 && SSRF漏洞复现 && SSRF漏洞绕过IP限制 && 任意文件上传漏洞复现(附源码)。原创 2024-03-19 10:26:00 · 173 阅读 · 0 评论 -
黑客入行必须要懂的行业黑话,渗透测试常用专业术语包括各个类别:攻击者、攻击工具、软硬件防护、技术与服务
黑客入行必须要懂的行业黑话,渗透测试常用专业术语包括各个类别:攻击者、攻击工具、软硬件防护、技术与服务。原创 2024-03-19 09:32:36 · 32 阅读 · 0 评论 -
网络攻防中黑客常用技术跨站脚本技术:持久型(存储)XSS 技术详解,目标设置、模糊测试框架、模糊测试模板、挖掘富文本存储型 XSS
网络攻防中黑客常用技术跨站脚本技术:持久型(存储)XSS 技术详解,目标设置、模糊测试框架、模糊测试模板、挖掘富文本存储型 XSS。持久型XSS(Persistent)又叫做存储XSS(Stored XSS),与非持久型XSS相反,它是指通过提交恶意数据到存储器(比如数据库、文本文件等),Web应用程序输出的时候是从存储器中读出恶意数据输出到页面的一类跨站脚本漏洞(csrf 写 + self-xss = 存储 xss)。原创 2024-03-08 10:12:16 · 465 阅读 · 0 评论 -
网络攻防中黑客常用技术跨站脚本技术:DOM XSS高发场景透视及修复技巧、取值写入页面或动态执行、使用HTML5 postMessage进行跨域通讯、使用存在缺陷的第三方库或通用组件
网络攻防中黑客常用技术跨站脚本技术:DOM XSS高发场景透视及修复技巧、取值写入页面或动态执行、使用HTML5 postMessage进行跨域通讯、使用存在缺陷的第三方库或通用组件。DOM-Based XSS是一种基于文档对象模型(Document Object Model,DOM)的Web前端漏洞,简单来说就是JavaScript代码缺陷造成的漏洞。与普通XSS不同的是,DOM XSS是在浏览器的解析中改变页面DOM树,且恶意代码并不在返回页面源码中回显,这使我们无法通过特征匹配来检测DOM XSS原创 2024-03-08 09:53:38 · 253 阅读 · 0 评论 -
什么是跨站脚本漏洞?常见的缺陷代码有哪些?网络攻防中黑客常用技术跨站脚本技术:反射型 XSS 技术详解
什么是跨站脚本漏洞?常见的缺陷代码有哪些?网络攻防中黑客常用技术跨站脚本技术:反射型 XSS 技术详解。跨站脚本漏洞(Cross Site Scripting,常简写作XSS)是Web应用程序在将数据输出到网页的时候存在问题,导致攻击者可以将构造的恶意数据显示在页面的漏洞。跟大多数Web 漏洞一样,此类漏洞的产生的原因也是没有处理好用户的输入。根据类型的不同,可以分为反射型 XSS,存储型 XSS,DOM 型 XSS,这篇先来讲讲反射型 XSS。原创 2024-03-08 09:35:35 · 47 阅读 · 0 评论 -
网络攻防中黑客常用技术跨站脚本技术:html, js 的自解码机制,解码顺序,浏览器urlencode 的影响,测试样例
网络攻防中黑客常用技术跨站脚本技术:html, js 的自解码机制,解码顺序,浏览器urlencode 的影响,测试样例。跨站脚本攻击(Cross-Site Scripting,XSS)是网络攻击中常见的一种技术。它允许恶意攻击者将恶意脚本注入到受信任的网站中,当用户访问包含恶意脚本的网页时,这些脚本会在用户的浏览器中执行,从而导致安全漏洞和潜在的危害。XSS 攻击的原理是通过利用网站的漏洞,将恶意脚本注入到网页中,并被用户的浏览器执行。原创 2024-03-08 09:22:53 · 305 阅读 · 0 评论 -
网络攻防中文件利用漏洞多方案:用连续的弹出窗口骚扰互联网用户、不与用户交互的情况下识别浏览器指纹和记录IP地址、绕过WEB漏洞的过滤规则、服务器端请求伪造、水坑攻击以及利用恶意软件感染大量用户等等
网络攻防中文件利用漏洞多方案:用连续的弹出窗口骚扰互联网用户、不与用户交互的情况下识别浏览器指纹和记录IP地址、绕过WEB漏洞的过滤规则、服务器端请求伪造、水坑攻击以及利用恶意软件感染大量用户、通过htaccess进行信息泄露、通过网上钓鱼获取登录凭据、使用htaccess来产生一个shell、任意文件上传等等。原创 2024-03-06 10:21:51 · 162 阅读 · 0 评论 -
网络攻防中apache安全配置,web服务器的保护层次:隐藏自己、隐藏身份、选用安全的版本及修补一些已知的漏洞、安全配置、记录日志、合理配置web服务进程账户的权限
网络攻防中apache安全配置,web服务器的保护层次:隐藏自己、隐藏身份、选用安全的版本及修补一些已知的漏洞、安全配置、记录日志、合理配置web服务进程账户的权限。原创 2024-03-06 10:04:49 · 32 阅读 · 0 评论 -
网络攻防中nginx安全配置,让木马上传后不能执行、让木马执行后看不到非网站目录文件、命令执行后权限不能过高
网络攻防中nginx安全配置,让木马上传后不能执行、让木马执行后看不到非网站目录文件、命令执行后权限不能过高。原创 2024-03-06 09:58:24 · 444 阅读 · 0 评论 -
黑客攻击必须要掌握的web服务器基础核心函数方法的使用:addslashes()、mysql_escape_string()、htmlspecialchars()、json_encode()等等
黑客攻击必须要掌握的web服务器基础核心函数方法的使用:addslashes()、mysql_escape_string()、htmlspecialchars()、json_encode()等等。原创 2024-03-06 09:53:00 · 23 阅读 · 0 评论 -
黑客攻击必须要掌握的后端基础:服务器的配置、CGI的概念、PHP 动态语言、代理服务器、反向探测技术、正向代理、反向代理、访问控制
黑客攻击必须要掌握的后端基础:服务器的配置、CGI的概念、PHP 动态语言、代理服务器、反向探测技术、正向代理、反向代理、访问控制。原创 2024-03-06 09:43:56 · 37 阅读 · 0 评论 -
黑客跨网站获取传输数据实现JavaScript 跨域方法:JSONP、CORS、window.name、document.domain、location.hash、window.postMessage
黑客跨网站获取传输数据实现JavaScript 跨域方法:JSONP、CORS、window.name、document.domain、location.hash、window.postMessage。跨域并非浏览器限制了发起跨站请求,而是跨站请求可以正常发起,但是返回结果被浏览器拦截了。注意:有些浏览器不允许从HTTPS的域跨域访问HTTP,比如Chrome和Firefox,这些浏览器在请求还未发出的时候就会拦截请求,这是一个特例。原创 2024-03-06 09:31:14 · 34 阅读 · 0 评论 -
黑客网络系统攻击必须要掌握的前端基础:HTML/CSS/JavaScript、编码与转义、url 编码、JS 的错误中断、JS 的名字空间
黑客网络系统攻击必须要掌握的前端基础:HTML/CSS/JavaScript、编码与转义、url 编码、JS 的错误中断、JS 的名字空间。原创 2024-03-06 09:21:42 · 38 阅读 · 0 评论 -
什么是同源策略?如何检测跨站点 WebSocket 劫持漏洞?post 表单跳转跨域问题、Ajax跨域请求、浏览器特性和安全策略、WebSocket 协议连接
什么是同源策略?如何检测跨站点 WebSocket 劫持漏洞?post 表单跳转跨域问题、Ajax跨域请求、浏览器特性和安全策略、WebSocket 协议连接。原创 2024-03-04 11:49:02 · 529 阅读 · 0 评论 -
详细了解网络通信流程、协议组成、编码方式、数据传输方式和途径、Http 协议的编码、cookie的使用和提取路径
详细了解网络通信流程、协议组成、编码方式、数据传输方式和途径、Http 协议的编码、cookie的使用和提取路径。原创 2024-03-04 11:40:25 · 269 阅读 · 0 评论 -
私家侦探如何追踪难以找到的人,掌握几个很少人知道的在线免费查询网站,搜索人名、电话号码以及地址的开源网站
私家侦探如何追踪难以找到的人,掌握几个很少人知道的在线免费查询网站,搜索人名、电话号码以及地址的开源网站。原创 2024-03-03 14:23:09 · 342 阅读 · 0 评论