自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(615)
  • 资源 (23)
  • 收藏
  • 关注

原创 一次另类的mssql手注+写脚本(windows通过for循环来定位文件绝对路径;通过将路径写到表中来读取数据;通过unicode编码来读取中文)

转载https://xz.aliyun.com/t/11303?share_token=3d150dd5-438d-4bc1-943b-9b4916e7512f 0x00 前言事情的起因是一位老哥叫我帮他打一个站点,于是就有了这篇文章0x01 总体思路发现mssql注入->上cs->失败通过mssql注入->拿数据->解密失败->进后台无望最终想到了:xp_cmdshell->通过cmd中for循环找网站绝对路径->通过

2022-05-10 13:48:02 834 1

原创 CVE-2022-1388 F5 BIG-IP iControl REST 处理进程分析与认证绕过漏洞复现

转载至CVE-2022-1388 F5 BIG-IP iControl REST 处理进程分析与认证绕过漏洞复现-网盾安全学院 (315safe.com)漏洞信息F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2022年5月4日,F5官方发布安全通告,修复了一个存在于BIG-IP iControl REST中的身份验证绕过漏洞。漏洞编号:CVE-2022-1388,影响版本如下:环境搭建下载v15.x系列:首次运行需要修改

2022-05-10 13:29:50 2092

原创 Windows应急响应篇

转载至奇安信攻防社区-Windows应急响应篇Windows应急响应篇本篇主要以windows下应急响应的基础技术手段进行介绍。一、概述:近年来,随着互联网的发展网络安全攻击事件也是大幅度增多,如何在第一时间发现攻击事件,并实施应急处置,能够有效的将损失降到最低。在实施应急响应的过程中,需要从多方面进行联动工作,具体的流程和依据可以参考《GB∕T 38645-2020 信息安全技术 网络安全事件应急演练指南》,本篇主要以windows下应急响应的基础技术手段进行介绍。二、技术分析1、

2022-05-04 23:33:51 2235

原创 邮件伪造之SPF绕过的5种思路

邮件伪造之SPF绕过的5种思路 - 知乎 (zhihu.com)SMTP(SimpleMail Transfer Protocol)即简单邮件传输协议,正如名字所暗示的那样,它其实是一个非常简单的传输协议,无需身份认证,而且发件人的邮箱地址是可以由发信方任意声明的,利用这个特性可以伪造任意发件人。SPF 出现的目的,就是为了防止随意伪造发件人。SPF,全称为 Sender Policy Framework,是一种以IP地址认证电子邮件发件人身份的技术。邮件接收方首先会去检查域名的SPF记录,来确定发

2022-05-03 11:55:35 1388

原创 URL Hacking 前端猥琐流

URL Hacking 前端猥琐流 | CN-SEC 中文网摘要链接真的只能固定成我们常用的格式么?不知道有多少人思考过这个问题!我们经常输入的格式一般都是www.xxxx.com!0x00 目录0x01 链接的构成 0x02 浏览器算如何对url进行解析的 0x03 链接真的只能是这样固定的格式么? 0x04 链接真的是你看到的那样么?0x01 链接的构成链接真的只能固定成我们常用的格式么?不知道有多少人思考过这个问题!我们经常输入的格式一般都是www.xxxx.com!

2022-05-02 01:18:59 608

原创 浅谈Log4j2无法rce的利用:信息泄露与不出网回显

https://xz.aliyun.com/t/106590x00 介绍本文核心是探讨:由于各种情况(RASP和SecurityManager等)导致无法RCE时候如何利用Log4j2最近在赛博回忆录看到很多大佬提出Log4j2的利用姿势,本文也是参考各位大佬(比如浅蓝大佬)的成果做个总结昨天看到P师傅凌晨三点还在研究Log4j2在ES中的利用,P牛指出:ElasticSearch利用Java的SecurityManager安全机制来防御文件操作和Socket操作,所以无法正常连接远程服

2022-05-01 21:54:20 3919

原创 Linux 提权总结

https://cloud.tencent.com/developer/article/1942516sudo 和 suid 提权何为suid可见在权限位置有一个s权限。那么这个s的作用是什么呢?答案是当其他用户执行该文件时,该文件会以root的身份执行。这里就涉及到了Effective UID和Real UID以及Saved UIDEffective UID: 程序实际操作时生效的UIDReal UID: 执行该程序的用户的实际UIDSaved UID: 在高权限用户降权后,保留的其原本UID

2022-05-01 19:32:55 1724

原创 利用SecureCRT上传、下载文件(使用sz与rz命令),超实用

https://blog.csdn.net/lioncode/article/details/7921525 利用SecureCRT上传、下载文件(使用sz与rz命令)         借助securtCRT,使用linux命令sz可以很方便的将服务器上的文件下载到本地,使用rz命令则是把本地文件上传到服务器。       其中,对于sz和rz的理解与记忆我

2022-04-30 22:31:01 3836

原创 浅谈微信小程序渗透

奇安信攻防社区-浅谈微信小程序渗透0x0前言最近好多小伙伴都在问怎么对微信小程序进行渗透,遂写篇文章抛砖引玉。0x1环境准备我使用的是夜神模拟器配合 burpsuite 进行抓包。夜神模拟器我使用的是6.6.1.1的版本,算是很老的版本了,内设系统为Android5.0。新的版本中安卓似乎都是7.0以上了,抓取 HTTPS 包会比较麻烦,所以我就一直没有换版本。如果有需要的朋友可以自取,后面会打包云盘在文章底部。首先我们需要设置好抓包环境,先通过ipconfig查看我们当前 ip,这里我

2022-04-27 21:29:52 4718

原创 如何用burp抓包手机app内容(详细)

如何用burp抓包手机app内容(详细) - 简书 (jianshu.com)需要设备:安装有burp的电脑、一部能上网的安卓手机 、WiFi让安卓手机和电脑连入同一个WIFI,即是在同一个无线局域网环境下。我以华为nova7手机为例电脑端配置:1)查询电脑IP地址2)打开burp,Proxy(代理)---Options(选项)---添加绑定端口---指定地址---保存端口:8080地址:刚才ipconfig查看的IP地址手机...

2022-04-27 19:53:58 4239 2

原创 从0到1掌握反序列化工具之PHPGGC

https://xz.aliyun.com/t/5450背景:  PHPGGC是一款能够自动生成主流框架的序列化测试payload的工具,可以说是反序列化的武器库,平时遇到有关反序列化的题目时如果能够熟练运用它,将节省大量功夫,之前只知道有这个工具但是并没有好好研究研究它,于是便有了此文,若是哪里说的不对,还请师傅们指出。1.PHPGGC工具介绍:  项目地址:https://github.com/ambionics/phpggc  运行phpggc 的条件是php cli的版本>=

2022-04-25 16:37:29 1390

原创 PHP反序列化漏洞原理及示例

https://blog.csdn.net/qq_41679358/article/details/108246278?ops_request_misc={%22request_id%22%3A%22160714597719724848181344%22%2C%22scm%22%3A%2220140713.130102334.pc_all.%22}&request_id=160714597719724848181344&biz_id=0&utm_medium=distribute.p

2022-04-25 15:53:07 2524

原创 php反序列化漏洞之攻防世界unserialize3题解

unserialize3 看题目就知道这是一道反序列化问题,之前也遇到过,也深入理解过,但时间隔了这么久,难免会有些忘记,通过这道题来再次深入序列化与反序列化的问题。 0x00:那么到底什么是序列化,反序列化呢? 先来讲一点为什么要用序列化呢?他到底好在哪里呢?php序列化是为了什么呢? 当然有一点都知道就是为了传输数据更加方便(这种压缩格式化储存当然在数据传输方面更加简单方便),我们把一个实例化的对象长久地存储在了计算机的磁盘上,无论什么时候调用都能恢复原...

2022-04-25 15:45:46 489

原创 Just gopher it 无回显SSRF升级为RCE

翻译文章 | Just gopher it!无回显SSRF升级为RCE前言发现此漏洞的bug bounty团队不允许公开披露,因此我不会直接命名所涉及的程序。我能说的是,这是在Hackerone运行时间最长、规模最大的bug赏金活动中发现的。多个Hackerone的现场黑客活动已经包括这个活动,毋庸置疑,这是一家拥有世界级安全团队的公司,多年来一直有大量专门针对它的黑客专家这使得这个漏洞的存在更加令人惊讶。侦察通常对于一个大范围的bug赏金程序,我会从子域枚举开始,以增加

2022-04-24 14:32:09 562

原创 Linux上安装java

转自:https://www.howtoing.com/how-to-install-java-with-apt-get-on-ubuntu-16-04/的Java和JVM(Java的虚拟机)是广泛使用的并且对多种软件所需。本文将指导您完成安装和使用'的apt-GET`管理不同版本的Java进程。介绍Java和JVM(Java的虚拟机)被广泛使用并且是许多种类的软件所需要的。本文将指导您完成安装和使用管理不同版本的Java过程apt-get。先决条件要遵循本教程,您需要: ..

2022-04-21 19:55:09 359

原创 Secure CRT 本地文件上传至远程服务器

本文将介绍如何使用secure crt 将本地文件上传至虚拟机或远程linux 服务器(即下文所讲的远程端),这仅是本人平常喜欢使用的一种方式。 用secure crt 连接、登录虚拟机鼠标右键,并选中Connect SFTP Tab,如图: 切换至SFTP 窗口几个常用命令: lpwd :查看本地当前所在目录 pwd :查看远程端所在目录 lls :查看本地当前目录下内容 ls :查看远程端当前目录下内容 lcd :本地进入某个目录 cd :远程端进入某个目录 put :将本地文件上传至远程端 get

2022-04-21 19:07:02 2362

原创 浅析不同情况下Docker的逃逸方法

火线Zone社区(https://zone.huoxian.cn/)一、Docker逃逸1、docker daemon api未授权访问漏洞原理:在使用docker swarm的时候,节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果我们使用HTTP的方式访问会返回404 利用思路:通过挂在宿主机的目录,写定时任务获取SHELL,从而逃逸。git clone https://github.com/vulhub/vulhub.git do...

2022-04-19 13:27:01 1135

原创 UEditor .Net版本任意文件上传漏洞复现总结

UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com)这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近看到一个表哥研究这个洞,就顺便拿来复现分析了一波。一、漏洞介绍Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。Crawler方法对

2022-04-18 14:30:06 3374

原创 UEditor编辑器存储型XSS漏洞

挖洞经验|UEditor编辑器存储型XSS漏洞 - FreeBuf网络安全行业门户前言UEditor是由百度web前端研发部开发的所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点。UEditor存在一个XSS漏洞,编辑器在定义过滤规则的时候不严和读取内容的时候的绕过导致了该漏洞,此漏洞已经上报,由于技术略菜,有分析不到位的还请多多见谅。漏洞成因分析漏洞文件产生在前端配置文件ueditor.config.js:以下为纯文本粘贴为true时的过滤规则,对一些危险的标签没有做

2022-04-18 14:19:56 3179

原创 burpsuite靶场系列之客户端漏洞篇 - 跨站脚本(XSS)专题

https://www.anquanke.com/post/id/245953本系列介绍PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。客户端漏洞篇介绍相对于服务器端漏洞篇,客户端漏洞篇会更加复杂

2022-04-14 15:54:41 3382 1

原创 申请CSDN博客专家流程,成功就可以自定义模块了

转载https://blog.csdn.net/weixin_38244174/article/details/120396801#:~:text=%E7%94%B3%E8%AF%B7CSDN%E5%8D%9A%E5%AE%A2%E4%B8%93%E5%AE%B6%EF%BC%8C%E9%9C%80%E8%A6%81%E9%80%9A%E8%BF%87,%E4%B8%AA%E4%BA%BA%E5%AE%9E%E5%90%8D%E8%AE%A4%E8%AF%81-%3E%E5%B7%A5%E4%BD%9C%2

2022-04-08 13:27:23 1498

原创 shiro721复现

转载至shiro721复现 - qianxinggz - 博客园 (cnblogs.com)shiro721复现目录前言 一、环境搭建和知识储备 1.1、影响版本 1.2、Docker搭建环境 1.3、漏洞原理 二、复现过程 1、整体思路 2、具体流程 三、工具利用 使用ShiroExploit.jar 前言#花费了2/3day的时间复现和了解这个漏洞,其挖掘的思路涉及到的密码学知识挺有意思的,叫做Padding Oracle Attack,..

2022-04-07 23:21:32 4179

原创 Discuz X 3.4 系列漏洞梳理

分析了目前已经公开的Dz3.4系列漏洞,作为学习和记录。Discuz!X ≤3.4 任意文件删除漏洞1、简述漏洞原因:之前存在的任意文件删除漏洞修复不完全导致可以绕过。漏洞修复时间:2017年9月29日官方对gitee上的代码进行了修复2、复现环境因为官方提供的下载是最新的源码,漏洞修复时间是17年9月29日,通过git找一个修复前的版本签出就可。git checkout 1a912ddb4a62364d1736fa4578b42ecc62c5d0be通过安装向导安装完.

2022-04-05 21:18:33 25352

原创 推荐两款github敏感信息搜集工具(gsil、gshark)

推荐两款github敏感信息搜集工具(gsil、gshark) - 云+社区 - 腾讯云 (tencent.com)github敏感信息泄露是很多企业时常忽视的一个问题,国外有一份研究报告显示,在超过24,000份的GitHub公开数据中,发现有数千个文件中可能包含敏感信息,原文链接https://www.anquanke.com/post/id/198361,整体情况如下:翻译过来便是:4109个配置文件 2464个API密钥 2328个硬编码的用户名及密码 2144个私钥文件 1

2022-04-04 17:07:18 3691 1

原创 渗透的时候遇到tomcat或者别的需要base64那种组合,爆破字典生成脚本

在平常遇到tomcat进行爆破时,发现起账户名密码组合为用户名:密码的base64组合:或者这种情况:那么这里要写个脚本对普通字典进行组合并base64编码:#!/usr/bin/env python# -*- coding:utf-8-*-# 用户名:密码 base64组合import base64from itertools import productname=open('Top20_Admin_Username.txt','r').readlines() #也可以用绝对路径p

2022-04-02 19:57:33 600

原创 反弹shell的方法总结(base64绕过等等)

前言什么是反弹shell(reverse shell)?就是控制端监听某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么需要反弹shell?反弹shell通常用于被控端因防火墙受限、权限不足、端口被占用等情形。在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。以下详细介绍Win

2022-04-01 15:23:03 10097

原创 Apereo-cas反序列化漏洞复现

1.简介参考链接:项目地址:https://github.com/apereo/cas 官网:CAS - Home 简介:Apereo CAS 单点登录系统使用介绍 · datavizCAS 全称是Central Authentication Service(中心认证服务),它是一个单点登录(Single-Sign-On)协议,Apereo CAS是实现该协议的软件包,且Apereo CAS是目前Java服务器环境下使用最为广泛的单点登录系统。2|0Apereo CAS 4.1 反序列

2022-04-01 14:46:15 1886

原创 Linux下几种反弹Shell方法的总结与理解

Linux下几种反弹Shell方法的总结与理解 - FreeBuf网络安全行业门户之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法。实验环境CentOS 6.5:192.168.0.3kali2.0:

2022-03-31 23:36:33 1840

原创 渗透测试 | ThinkPHP渗透

转载至 渗透测试 | ThinkPHP渗透 - FreeBuf网络安全行业门户前言ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为 ThinkPHP它遵循 Apache2开源协议发布,从 Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了 Struts的思想和 TagLib(标签库)、RoR的ORM映射和 ActiveRecord模式。Thi..

2022-03-31 15:05:47 3005

原创 PDF XSS

转载至:PDF XSS - Bypass - 博客园 (cnblogs.com)下面,我们介绍如何把 JavaScript 嵌入到 PDF 文档之中。我使用的是迅捷 PDF 编辑器未注册版本1、启动迅捷 PDF 编辑器打开一个 PDF 文件,或者使用“创建 PDF 文件”功能,通过将其他文档和资源转换为“可移植文档格式”来创建 PDF 文件。2、单击左侧的“页面”标签,选择与之对应的页面缩略图,然后从选项下拉菜单中选择“页面属性”命令选择“页面属性”命令3、在..

2022-03-30 11:20:37 613

原创 利用SVG进行XSS和XXE

最近我学习了一些新的xss技巧在这里分享给大家!0x01 JavaScript without parentheses using DOMMatrix背景以前我们有两个解决xss不带括号的方法但是都有缺陷:我们可以使用location=name来加载外部的代码,但是Safari不支持,另外还可以用οnerrοr=alert;throw 1来实现xss,但是现在大多数的waf都会过滤throw 1,因此今天我们就来介绍以下第三种方法。DOMMatrix题目的伪代码:根据上面的要求我们不能使用"’

2022-03-30 11:12:34 9363

原创 无括号和svg的xss构造利用

最近我学习了一些新的xss技巧在这里分享给大家!0x01 JavaScript without parentheses using DOMMatrix背景以前我们有两个解决xss不带括号的方法但是都有缺陷:我们可以使用location=name来加载外部的代码,但是Safari不支持,另外还可以用onerror=alert;throw 1来实现xss,但是现在大多数的waf都会过滤throw 1,因此今天我们就来介绍以下第三种方法。DOMMatrix题目的伪代码:根据上面的要

2022-03-30 11:08:30 536

原创 【技术分享】一封伪造邮件引发的研究

转载至https://www.anquanke.com/post/id/86375严正声明:本文仅限于技术讨论与学术学习研究之用,严禁用于其他用途(特别是非法用途,比如非授权攻击之类),否则自行承担后果,一切与作者和平台无关,如有发现不妥之处,请及时联系作者和平台作者:ForrestX386预估稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 0x00. 前言 我用swaks 发送一封以我们公司CTO为显示发件人(腾讯企业邮

2022-03-22 12:54:27 2371

原创 几个好用的邮件伪造工具

工欲善其事必先利其器,我们来介绍两款用于邮件伪造的测试工具,实现伪造任意用户邮箱。SimpleEmailSpoofer这是一个很简单的python脚本,帮助渗透测试人员进行电子邮件伪造。Github项目地址:https://github.com/lunarca/SimpleEmailSpoofergit clone https://github.com/lunarca/SimpleEmailSpoofer.gitcd SimpleEmailSpoofer/pip install -r requireme

2022-03-22 10:14:28 16290 3

原创 POP3协议110端口渗透

POP3 命令POP3 命令包括:USER username 认证用户名PASS password 认证密码认证,认证通过则状态转换APOP name,digest 认可一种安全传输口令的办法,执行成功导致状态转换,请参见 RFC 1321 。STAT 处理请求 server 回送邮箱统计资料,如邮件数、 邮件总字节数UIDL n 处理 server 返回用于该指定邮件的唯一标识, 如果没有指定,返回所有的。LIST n 处理 server 返回指定邮件的大小等RETR n 处理 serve

2022-03-01 13:20:57 5540

原创 使用真实手机进行burp抓取app包

使用burp抓取app包1.电脑和手机连接同一个wifi2.使用burp生成证书如果需要抓取HTTPS数据包需要安装CA证书,需要使用burp生成一个CA证书。(1)查看电脑的IP地址(2)可以看到电脑通过WLAN获取的IP地址是192.168.1.116,使用burp生成对应IP的CA证书。进入burp的Proxy模块,点击Options,再点击Add。(3)选择电脑当前IP地址192.168.1.116,端口8081(可以随便写一个端口),点击OK。(4)选中刚添加的IP,点击Impo.

2022-03-01 10:54:25 4828 1

原创 (有PoC)浅谈 WebSocket 跨域劫持漏洞(CSWSH)

原文首发在圈子社区:https://secquan.org/Discuss/1069086WebSocket 跨域劫持漏洞WebSocket 跨域劫持漏洞,英文名:Cross-site WebSocket Hijacking,漏洞类型:全能型CSRF(可读、可写)。了解WebSocketWebsocket 优点支持双向通信,实时性更强。更好的二进制支持。较少的控制开销。连接创建后,ws客户端、服务端进行数据交换时,协议控制的数据包头部较小。在不包含头部的情况下,服务端到客户端的包.

2022-02-28 15:40:15 909

原创 (CVE-2022-23131)Zabbix登录绕过漏洞复现

Zabbix登录绕过漏洞复现(CVE-2022-23131)漏洞描述安全断言标记语言 (SAML) 是最常见的单点登录 (SSO) 标准之一。围绕 XML 实现,它允许身份提供者(IdP,一个能够对用户进行身份验证的实体)告诉服务提供者(SP,这里是 Zabbix)你是谁。您可以将Zabbix Web 前端配置为允许通过 SAML 进行用户身份验证,但默认情况下不启用它,因为它需要了解身份提供者的详细信息。这是企业部署最常见的设置。在启用 SAML SSO 身份验证的实例上,它允许绕过身份验证并获得

2022-02-26 18:54:59 1832

原创 github敏感信息搜集工具GSIL的配置及使用

介绍:此工具主要用于GitHub敏感信息泄露的监控,可实现邮件实时告警,缺点不是可视化 所需环境: Python2、3皆可,笔者用的是Python3gsil项目:https://github.com/FeeiCN/GSIL开启POP3/SMTP服务的邮箱一个github账号token,获取地址:https://github.com/settings/tokens 项目安装: 建议在安装之前把pip升级到最新版,不然有可能报错,命令如下: python3 -m pip install --up.

2022-02-23 22:57:51 824

原创 GSIL配置使用

目录 0x02 GSIL 安装配置安装配置GSIL 使用 <p>GSIL 全称 GitHub Sensitive Information Leakage(GitHub 敏感信息泄露监控)。<br>功能:</p>根据 rules.gsil 规则匹配 GitHub 内容通过邮件告警设置计划任务,定期扫描GSIL 项目主页:GSIL0x02 GSIL 安装配置安装使用 python3 进行安装,由于同时存在 py...

2022-02-23 22:30:36 633

计算机毕业设计文献,需要自取

计算机毕业设计文献,需要自取

2023-03-11

百度与迅雷src备份文件.zip

百度与迅雷src备份文件.zip

2021-11-19

Micro8渗透笔记.zip

渗透笔记

2021-08-17

#资源分享达人# 渗透测试工程师面试题大全 (1).zip

#资源分享达人# 渗透测试面试技巧

2021-08-03

#资源分享达人# 红蓝对抗之Windows内网渗透.zip

#资源分享达人# 内网渗透学习

2021-08-03

#资源分享达人# 《Python渗透测试编程技术 方法与实践》_李华峰.zip

#资源分享达人# python写脚本

2021-08-03

#资源分享达人# JAVA安全编码规范参考.zip

#资源分享达人# JAVA安全

2021-08-03

#资源分享达人# POC编写指南.zip

#资源分享达人# PoC编写学习思路

2021-08-03

#资源分享达人# wafbypass_sql.zip

#资源分享达人# wafbypass思路sql注入的

2021-08-03

#资源分享达人# 探索Mysql最新过狗万能密码.zip

#资源分享达人# MySQL

2021-08-03

#资源分享达人# 渗透知识集合.zip

#资源分享达人# 渗透测试的学习

2021-08-03

#资源分享达人# 代码审计[java安全编程].doc.zip

#资源分享达人# 代码审计java

2021-08-03

#资源分享达人# 漏洞盒子自动提交漏洞脚本.zip

#资源分享达人# 漏洞盒子自动提交漏洞脚本

2021-08-03

#资源分享达人# VulScanner-main.zip

#资源分享达人# 王小明大佬的漏洞扫描工具

2021-08-02

#资源分享达人# ShuiZe_0x727-master.zip

#资源分享达人# 水泽信息收集自动化工具

2021-08-02

#资源分享达人# 信息安全学习路线.zip

#资源分享达人# 信息安全学习路线,可以更有规划的学习,少走弯路

2021-08-02

#资源分享达人# 源码泄露(PbootCMS等)的压缩包.zip

#资源分享达人# 之前挖洞泄露的源码文件,其中有PbootCMS等,可进行代码审计

2021-08-02

【批量下载】全国大学网址整理等.zip

55万edu域名列表,全国大学网址整理等等

2021-07-04

DVWA靶场,集成了owasp top 10漏洞

DVWA靶场,集成了owasp top 10漏洞,可以在这里面进行学习漏洞原理、利用和危害

2021-03-28

逗比表单之http的学习

http的学习

2021-03-28

关于burpsuite修改http包的http实验

提供http实验的源代码,将源代码放进网站的根目录下,然后通过数据包篡改的方式成功访问 http实验场景 http实验场景2 http实验场景3

2021-03-27

Windows系统Nmap.zip(包含图形化Zenmap)

Nmap具备主机探测、服务/版本检测、操作系统检测、网络路由跟踪、Nmap脚本引擎的功能。可以在Windows系统中自行安装Nmap,其中可以使用cmd的形式运行,也可以用zenmap的图形化工具来运行。

2021-03-07

乌云内部漏洞扫描工具.zip

乌云虽然已经关闭了,但是乌云之前开着的时候一直是信息安全行业学习的一个标杆网站,这个传闻中的乌云内部工具真的是及几年内的大小几点漏洞为一体,全自动渗透神器内置各种渗透所需功能,漏洞检测 CMS识别 URL采集 C段扫描 URL扫描 数据重放 端口扫描 同服查询 目标精简 SHELL管理,可以去刷榜了

2021-03-07

汇编语言所需要的masm.zip

汇编语言需要的编译、连接软件,如edit,link.exe,masm.exe,tlink.exe,exe2bin.exe

2021-01-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除