![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
技术分享
文章平均质量分 81
天磊卫士官方
天磊卫士,专注网络安全服务。
展开
-
记一次内网渗透过程学习|天磊卫士
记一次内网渗透过程学习原创 2022-12-30 14:36:42 · 634 阅读 · 0 评论 -
技术分享 | mimikatz的常见使用方法
0x00简介Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe 进程中获取当前登录系统用户名的密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对lsass逆算获取到明文密码!也就原创 2021-08-10 17:50:59 · 3151 阅读 · 0 评论 -
技术分享 | 记一次Bypass SQL 注入
前言最近在学习怎么绕WAF,遇到某网站的登录框存在注入,我们现在来看一下。0x01判断注入点使用burp进行抓包,发送到repeater模式,对数据包进行重放。正常请求一个单引号两个单引号三个、四个、……呈现周期性的变化,说明此时后端数据库可直接识别用户输入的单引号 (程序未对用户输入的数据进行过滤、或过滤不严导致用户数据被后端数据库当作代码执行)。0x02 Bypass过程构造可行的轮子,方便后续变形:admin’) or (‘a’='a) #阿这,居然有WAF,接下来开始绕原创 2021-08-10 17:37:51 · 112 阅读 · 0 评论