![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
security
woswod
这个作者很懒,什么都没留下…
展开
-
Metasploit
MsfpayloadFrom Metasploit UnleashedJump to: navigation, searchmsfpayload is a command-line instance of Metasploit that is used to generate and output all of the various types of shellc转载 2018-02-19 23:03:38 · 346 阅读 · 0 评论 -
渗透测试常用Python工具全集
如果你从事漏洞研究、逆向工程或者渗透测试,应该绝对试试 Python !网络Scapy , Scapy3k : 发送、嗅探、解析和伪造网络数据包,可交互使用或作为一个库使用。pypcap , Pcapy 和 pylibpcap : 一些不同的libpcap的Python绑定 libdnet : 底层的网络程序,包括查询网络接口,发送以太网帧dpkt : 快速而简转载 2018-01-24 16:43:41 · 2438 阅读 · 0 评论 -
PHP注入与防注入
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)在这个注入风靡的时代,多少菜鸟拿着工具四处冲锋.如果你不想成为工具的奴隶,不想遇到PHP就退避三舍,不想继续做着ASP的菜鸟之群,不想......那么请你静下心来, 随我一同走完这次的入侵检测全过程.相信你必然能有所收获.不只在技术上,更在思路上,更在意识上..判断是否存在注入:首先,PHP和ASP判断注入的方法一样转载 2017-03-18 14:26:32 · 561 阅读 · 2 评论 -
VC编程实现IE7 IE8 IE9自动完成口令获取
/****************************************************************************************************都是网上的代码,自己组合起来的,刚开始报很多错误,花了很多时间终于搞定了环境:VC6.0+SDK(SDK必须)简单说明:IE将网站的URL保存于历史文件中,将自动完成的密码保存于注册表中的以下原创 2017-03-18 14:21:50 · 670 阅读 · 0 评论 -
windows下IE等软件密码口令保存地址
首先推荐一个网站:http://www.nirsoft.net这里各种抓密码的工具和说明很全。以下文字转自http://upx8.com/article.asp?id=563一.Windows Network Passwords (XP/Vista/2003): 当您连接到另一个网络上的计算机(如一些文件系统\\MyComp\MyFolder),Windows允许您保存的密码。如果转载 2017-03-18 14:19:36 · 5098 阅读 · 0 评论 -
ipc连接常见问题
1.进行ipc$入侵的时候,会在服务器中留下记录,有什么办法可以不让服务器发现吗? 答:留下记录是一定的,你走后用程序删除就可以了,或者用肉鸡入侵。2.你看下面的情况是为什么,可以连接但不能复制 net use "密码" /user:"用户名" 命令成功 copy icmd.exe 找不到网络路径 命令不成功 答:可能有两个原因: 1)你的权限不转载 2017-03-18 13:40:38 · 7479 阅读 · 4 评论 -
关于下一代木马的设计理念的讨论 qszzsq(森哥)
98年的时候,第一次看BO2K代码的时候,体会到远程控制技术将是整个信息安全领域的一个重要支撑技术。再看十几年来,木马的设计、免杀、功能、查杀、拦截、反制等等技术不断推出又不断演进,伴随着漏洞挖掘和利用,木马脱胎于病毒又不同于病毒。历史的车轮是滚来滚去的,说实话,十年来木马设计本身没有大的突破,无非是各种ROOTKIT加入而已,只要拿到木马完整样本,(即使无源码),反木马技术找木马的命门---转载 2017-03-18 13:36:49 · 1678 阅读 · 0 评论 -
查看并修改Oracle用户的密码(适用于11g)
如果你的数据库版本低于11g请参考http://www.51testing.com/index.php?uid-364865-action-viewspace-itemid-222982 有时候我们可能不知道一个用户的密码,但是又需要以这个用户做一些操作,又不能去修改掉这个用户的密码,或者自己干脆忘记密码了,想修改自己的密码,这个时候,就可以利用一些小窍门,来完成操作。 还有,在数据库安转载 2017-03-18 13:32:38 · 9859 阅读 · 0 评论 -
利用机器学习进行恶意代码分类-冠军队方法分析
本文转自https://bindog.github.io/blog/2015/08/20/microsoft-malware-classification/原作者:宾狗1. 前言最近在Kaggle上微软发起了一个恶意代码分类的比赛,并提供了超过500G的数据(解压后)。有意思的是,取得第一名的队伍三个人都不是搞安全出身的,所采用的方法与我们常见的方法存在很大不同,展现了机器学习在安全领域的巨...转载 2018-11-21 10:08:10 · 1528 阅读 · 3 评论