- 博客(33)
- 资源 (971)
- 问答 (2)
- 收藏
- 关注
翻译 TutorialsPoint NumPy 教程
来源:NumPy Tutorial - TutorialsPoint 译者:飞龙 协议:CC BY-NC-SA 4.0NumPy - 简介NumPy 是一个 Python 包。 它代表 “Numeric Python”。 它是一个由多维数组对象和用于处理数组的例程集合组成的库。Numeric,即 NumPy 的前身,是由 Jim Hugunin 开发的。 也开发了另一个包 Nu
2016-12-29 23:01:43 41499 1
原创 米斯特白帽培训讲义 漏洞篇 提权
米斯特白帽培训讲义 漏洞篇 提权 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0提权,顾名思义就是提高自己在服务器中的权限,就比如在 Windows 中你本身登录的用户是 guest,通过提权后就变成超级管理员,拥有了管理 Windows 的所有权限。提权是黑客的专业名词,一般用于网站入侵和系统入侵。本讲义所讲的是基于 WebShell 的菜刀管理
2016-12-26 17:56:46 38278
原创 米斯特白帽培训讲义 实战篇 WordPress
米斯特白帽培训讲义 实战篇 WordPress 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0目标是http://hzwer.com。首先有学员社到了他的个人信息和老密码:然后我们利用www.caimima.net这个网站来生成字典。我们在“姓名简拼”中输入“hzw”,“英文名”中输入“hzwer”,姓名全拼中输入“huangzhewen”,“QQ
2016-12-26 16:25:44 37082
原创 米斯特白帽培训讲义 实战篇 南方 0day
米斯特白帽培训讲义 实战篇 南方 0day 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0搜索关键词:inurl:"HomeMarket.asp"。下载与部署http://www.jb51.net/article/5336.htmSQL 注入我们打算检测其中的 SQL 注入漏洞,由于 ASP 代码基本没有什么好的过滤,一般一查一个准。为了搜索 SQ
2016-12-26 14:38:40 38053
原创 米斯特白帽培训讲义 漏洞篇 逻辑漏洞
米斯特白帽培训讲义 逻辑漏洞 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0任意密码找回这是补天平台上的一个案例:http://www.118114.cn/reg.jsp首先注册一个账号,然后找回。我们收到的验证码是六位数。如果网站没有设置频率限制,或者最大尝试次数限制的话,那我们自然就会想到可以爆破它。然后抓提交手机验证码的封包,我们可以看到没有
2016-12-26 12:15:38 36119
原创 米斯特白帽培训讲义 漏洞篇 CSRF
米斯特白帽培训讲义 漏洞篇 CSRF 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并
2016-12-26 11:10:55 36214
原创 米斯特白帽培训讲义 工具篇 BruteXSS
米斯特白帽培训讲义 工具篇 BruteXSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0介绍BruteXSS 是一个非常强大和快速的跨站点脚本检测工具,可用于暴力注入参数。BruteXSS 从指定的词库加载多种有效载荷进行注入,并且使用指定的载荷和扫描检查这些存在 XSS 漏洞的参数。得益于非常强大的扫描功能,在执行任务时,BruteXSS 非
2016-12-22 21:08:45 37239 1
原创 米斯特白帽培训讲义 工具篇 Safe3 WVS
米斯特白帽培训讲义 工具篇 Safe3 WVS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0介绍Safe3 WVS 是一款使用较为领先的智能化爬虫技术及 SQL 注入状态检测技术的工具,相比国内外同类产品智能化程度更高,速度更快,结果更准确。所以我们一般用它检测 SQL 注入漏洞。不过目前也可以利用这款工具进行反射 XSS 的挖掘,因为他可以通过
2016-12-22 12:07:31 39781
原创 米斯特白帽培训讲义 工具篇 Nmap
米斯特白帽培训讲义 工具篇 Nmap 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0介绍Nmap(网络映射器)是由 Gordon Lyon 涉及,用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓补图,Nmap 发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap 是一款枚举和测试网络的强大工具。Nmap 有两种界面:可视化
2016-12-22 11:17:24 39328 1
原创 米斯特白帽培训讲义 工具篇 AWVS
米斯特白帽培训讲义 工具篇 AWVS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0功能AWVS 即 Acunetix Web Vulnerability Scanner 是一个网站及服务器漏洞扫描软件。自动的客户端脚本分析器,允许对 Ajax 和 Web 2.0 应用程序进行安全性测试。业内最先进且深入的 SQL 注入和跨站脚本测试高级渗透
2016-12-21 20:05:01 39181
原创 米斯特白帽培训讲义 漏洞篇 文件上传
米斯特白帽培训讲义 漏洞篇 文件上传 讲师:gh0stkey 整理:飞龙 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0我们首先看一下文件上传的流程图。其中,浏览器通过上传页面将文件储存到服务器中。一般这些上传页面都会有限制(比如限制格式为jpg/gif/png等等,或者限制文件大小
2016-12-21 15:04:50 37403
原创 米斯特白帽培训讲义 漏洞篇 越权
米斯特白帽培训讲义 漏洞篇 XSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0分类总共有三种反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM:不经过后端原理:反射型将这段代码保存为xss.php。\\XSS反射演示<form action="" method="get"> <input type="text"
2016-12-21 11:58:43 38076
原创 米斯特白帽培训讲义 漏洞篇 XSS
米斯特白帽培训讲义 漏洞篇 XSS 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0分类总共有三种反射型:经过后端,不经过数据库存储型:经过后端,经过数据库DOM:不经过后端原理:反射型将这段代码保存为xss.php。\\XSS反射演示<form action="" method="get"> <input type="text"
2016-12-20 20:15:50 37493
原创 米斯特白帽培训讲义 漏洞篇 SQL 注入
米斯特白帽培训讲义 漏洞篇 SQL 注入 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0原理与危害SQL 注入就是指,在输入的字符串中注入 SQL 语句,如果应用相信用户的输入而对输入的字符串没进行任何的过滤处理,那么这些注入进去的 SQL 语句就会被数据库误认为是正常的 SQL 语句而被执行。恶意使用 SQL 注入攻击的人可以通过构建不同的 SQ
2016-12-20 15:07:29 38396
原创 米斯特白帽培训讲义 漏洞篇 代码执行
米斯特白帽培训讲义 漏洞篇 代码执行 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0原理由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句,并交由服务端执行。命令注入攻击中,Web 服务器没有过滤类似system、eval和exec等函数,是该漏洞攻击成功的主要原因。实例代码<?php// code-
2016-12-20 15:06:09 37332
原创 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历
米斯特白帽培训讲义 漏洞篇 弱口令 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0成因弱口令没有严格和准确的定义,通常认为容易被别人(它们有可能对你很了解)猜测或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令,例如”123”、”abc”等,因为这样的口令很容易被别人破解。通过爆破工具就可以很容易破解用户的弱口令。目前网络上也
2016-12-20 15:05:23 39472
原创 米斯特白帽培训讲义 漏洞篇 文件包含
米斯特白帽培训讲义 漏洞篇 文件包含 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0原理文件包含就是将一个文件包含到自己的文件中执行。它可分为本地包含和远程包含,本地包含即包含本地磁盘上的文件,文件名称是相对路径或绝对路径,远程包含即包含互联网上的文件,文件名称是 URL。示例代码比如我们有一个test.txt文件,仅仅调用phpinfo来测试:<
2016-12-20 15:02:36 36998
原创 米斯特白帽培训讲义 挖掘篇
米斯特白帽培训讲义 挖掘篇 厂商寻找 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0厂商是什么厂商可以是一个网站(Web 应用),或者一段程序(PC、移动应用)。从白帽子的角度来说,两个都是厂商,都可以挖掘。基于漏洞平台的寻找现在国内有三大漏洞平台:补天补天是零门槛的,不需要邀请码。目前已加入补天的所有厂商请见https://butian.360.
2016-12-20 15:02:01 37962
翻译 Android 渗透测试学习手册 翻译完成!
Android 渗透测试学习手册 中文版原书:Learning Pentesting for Android Devices译者:飞龙在线阅读PDF格式EPUB格式MOBI格式代码仓库赞助我协议CC BY-NC-SA 4.0
2016-12-11 22:34:15 38813
翻译 Android 渗透测试学习手册 第五章 Android 取证
第五章 Android 取证 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.05.1 取证类型取证是使用不同的手动和自动方法从设备中提取和分析数据。它可以大致分为两类:逻辑采集:这是的一种取证方法,其中取证员与设备交互并从文件系统提取数据。该数据可以是任何内容,诸如应用特定数据,联系人,通话记录,消息,web 浏览器历史,社交网络用户信息和
2016-12-11 22:17:46 39303 1
翻译 Android 渗透测试学习手册 第三章 Android 应用的逆向和审计
第三章 Android 应用的逆向和审计 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0在本章中,我们将查看 Android 应用程序或.apk文件,并了解其不同的组件。 我们还将使用工具(如 Apktool,dex2jar 和 jd-gui)来逆向应用程序。 我们将进一步学习如何通过逆向和分析源代码来寻找 Android 应用程序中的各种
2016-12-11 15:51:21 40403
翻译 Android 渗透测试学习手册 第四章 对 Android 设备进行流量分析
第四章 对 Android 设备进行流量分析 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。 通常应用程序会在其网络数据中泄漏敏感信息,因此发现它是渗透测试程序最重要的任务之一。 此外,你经常会遇到通过不安全的网络协议执行身份验证和会话管理的应用程序。 因
2016-12-10 18:36:42 37326 1
翻译 Android 渗透测试学习手册 第九章 编写渗透测试报告
第九章 编写渗透测试报告 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0在本章中,我们将学习渗透测试的最终和最重要的方面,撰写报告。 这是一个简短的章节,指导你在报告中写下你的方法和发现。 作为渗透测试者,如果能够更好地解释和记录你的发现,渗透测试报告会更好。 对于大多数渗透测试者来说,这是渗透测试中最没意思的部分,但它也是最重要的渗透测试
2016-12-08 20:11:34 36481
翻译 Android 渗透测试学习手册 第八章 ARM 利用
第八章 ARM 利用 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0在本章中,我们将了解 ARM 处理器的基础知识,和 ARM 世界中存在的不同类型的漏洞。 我们甚至会继续利用这些漏洞,以便清楚了解整个场景。 此外,我们将研究不同的 Android root 攻击和它们在漏洞利用中的基本漏洞。 考虑到目前大多数 Android 智能手机都使
2016-12-08 12:20:39 39810 1
翻译 Android 渗透测试学习手册 第七章 不太知名的 Android 漏洞
第七章 不太知名的 Android 漏洞 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0在本章中,我们将了解一些不太知名的 Android 攻击向量,这在 Android 渗透测试中可能很有用。 我们还将涵盖一些主题,如 Android 广告库中的漏洞和WebView实现中的漏洞。 作为渗透测试者,本章将帮助你以更有效的方式审计 Andro
2016-12-08 10:23:03 37178
翻译 Android 渗透测试学习手册 第六章 玩转 SQLite
第六章 玩转 SQLite 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0SQLite 是一个开源数据库,具有许多类似于其他关系数据库(如 SQL)的功能。 如果你是应用程序开发人员,你可能还会注意到 SQLite 查询看起来或多或少像 SQL 一样。 在 Android 中选择 SQLite 的原因是其内存占用较低。 Android 开发
2016-12-07 21:55:03 36986
翻译 Android 渗透测试学习手册 第二章 准备实验环境
第二章 准备实验环境 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0在上一章中,我们了解了 Android 安全性及其体系结构的基础知识。 在本章中,我们将了解如何建立 Android 渗透测试实验环境,其中包括下载和配置 Android SDK 和 Eclipse。 我们将深入了解 ADB,并了解如何创建和配置 Android 虚拟设备(
2016-12-07 10:18:54 38238 1
翻译 Android 渗透测试学习手册 第一章 Android 安全入门
第一章 Android 安全入门 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0Android 是当今最流行的智能手机操作系统之一。 随着人气的增加,它存在很多安全风险,这些风险不可避免地被引入到应用程序中,使得用户本身受到威胁。 我们将在本书中以方法论和循序渐进的方式来讨论 Android 应用程序安全性和渗透测试的各个方面。本章的目标是
2016-12-06 19:53:27 46453 2
翻译 浅入浅出 Android 安全 翻译完成!
浅入浅出 Android 安全 翻译完成!作者:Yury Zhauniarovich译者:飞龙来源:Yury Zhauniarovich | Publications在线阅读PDF格式EPUB格式MOBI格式代码仓库赞助我协议CC BY-NC-SA 4.0
2016-12-05 17:13:06 35826
翻译 浅入浅出 Android 安全:第四章 Android 框架层安全
第四章 Android 框架层安全 来源:Yury Zhauniarovich | Publications 译者:飞龙 协议:CC BY-NC-SA 4.0如我们在第1.2节中所描述的那样,应用程序框架级别上的安全性由 IPC 引用监视器实现。 在 4.1 节中,我们以 Android 中使用的进程间通信系统的描述开始,讲解这个级别上的安全机制。 之后,我们在 4.2 节
2016-12-05 17:05:12 37272
翻译 浅入浅出 Android 安全:第六章 Android 安全的其它话题
第六章 Android 安全的其它话题 来源:Yury Zhauniarovich | Publications 译者:飞龙 协议:CC BY-NC-SA 4.0在本章中,我们会涉及到与 Android 安全相关的其他主题,这些主题不直接属于已经涉及的任何主题。6.1 Android 签名过程Android 应用程序以 Android 应用包文件(.apk文件)的形式分发到
2016-12-02 17:41:14 35729
翻译 浅入浅出 Android 安全:第五章 Android 应用层安全
第五章 Android 应用层安全 来源:Yury Zhauniarovich | Publications 译者:飞龙 协议:CC BY-NC-SA 4.0虽然在这一节中我们描述了应用层的安全性,但是实际的安全实施通常出现在到目前为止描述的底层。 但是,在介绍应用层之后,我们更容易解释 Android 的一些安全功能。5.1 应用组件Android 应用以 Android
2016-12-02 17:02:27 36741
翻译 浅入浅出 Android 安全:第三章 Android 本地用户空间层安全
第三章 Android 本地用户空间层安全 来源:Yury Zhauniarovich | Publications 译者:飞龙 协议:CC BY-NC-SA 4.0本地用户空间层在 Android 操作系统的安全配置中起到重要作用。 不理解在该层上发生了什么,就不可能理解在系统中如何实施安全架构决策。 在本章中,我们的主题是 Android 引导过程和文件系统特性的,并且
2016-12-02 15:58:54 36981
公司的自建邮件服务器投不进 163,显示“451 DT:SPM”
2020-02-19
imagemagick 从 png 转换的 pdf 太大了
2020-02-19
TA创建的收藏夹 TA关注的收藏夹
TA关注的人