2017年8月2日

唯佳图文

摘要: 666666666666666666666666666666666666666666666666666666666666666666666666666666666666666999996666666666666666666666666696999999999999999999999阅读全文

posted @ 2017-08-02 17:58 X-Yeam 阅读(5) 评论(0)  编辑

2017年4月29日

Windows本刷OSX装逼,难辨真假是雌雄

摘要: 最近在用OSX环境测试某个软件的时候突然发现我这笔记本好像和OSX还有点搭,今天放几张图片让大家感受一下。使用环境:华硕商务本运行windows10,利用VMware12安装OSX10.1安装方法:下载正版VMware12之后搜索个密钥激活,然后下载OSX镜像安装,教程度娘注意事项:本文只是体验,虚阅读全文

posted @ 2017-04-29 17:13 X-Yeam 阅读(71) 评论(0) 编辑

掌握这15种工具,Web开发事半功倍

摘要: Web的发展日新月异,这也使得Web开发者不得不加快脚步,学习新的技术和编程语言。尤其是对于那些大量流量入口的网站来说,跟上技术发展趋势更是尤为重要。为了使得Web开发人员能够更加专注于业务层面的开发,市场上涌现了各种各样的Web开发工具,灵活运用这些工具就能使得你的开发效率大幅提升,实现事半功倍。阅读全文

posted @ 2017-04-29 17:13 X-Yeam 阅读(70) 评论(0) 编辑

电脑主板BIOS刷新升级方法集合

摘要: 什么是BIOS?BIOS是英文"Basic Input Output System"的缩略词,直译就是"基本输入Output系统"。它是一组固化到计算机内主板上一个ROM芯片上的程序,保存着计算机最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。 其阅读全文

posted @ 2017-04-29 17:11 X-Yeam 阅读(517) 评论(1) 编辑

Windows7系统的封装

摘要: 系统装到虚拟机优化完成以后,可以装上自己想要装的软件,也可以不装做个纯净版的。今天用ES封装,首先打开一般我们只点这四项就够了,如下图写上自己想写的,也可以不写系统默认,直接点“下一步”关闭设备管理器,点“下一步”在下一步之前,在C盘根目录下建一个“sysprep"的文件夹先把万能驱动复制进去再把W阅读全文

posted @ 2017-04-29 17:10 X-Yeam 阅读(46) 评论(0) 编辑

如何搭建一个 HTTPS 服务端

摘要: 关于 HTTPS 的基本原理大家都已经不再陌生,今天和大家说说如何搭建一个支持 HTTPS 的服务端。 服务端的 HTTPS HTTPS 已经几乎成为了当前互联网推荐的通信方式,它能最大化保证信息传输的安全,从去年苹果的强制 HTTPS ,到如今各大网站都支持了 HTTPS。它会越来越普及。 之前写阅读全文

posted @ 2017-04-29 17:09 X-Yeam 阅读(28) 评论(0) 编辑

APP反编译第一课《如何找到核心代码》

摘要: 相信很多人都应该会去接触APP反编译,本小七给大家带来入门级别套路,自己也在慢慢摸索学习,一起成长吧。第一步,反编译需要的工具有:一.java环境,其实这里你只要安装了burp就不用管这个的二.apktool工具三.dex2jar工具四.sublime工具:Sublime Text 是一款流行的代码阅读全文

posted @ 2017-04-29 17:07 X-Yeam 阅读(31) 评论(0) 编辑

2017年4月24日

SQL注入详细介绍及如何防范SQL注入式攻击

摘要: 一、 SQL注入攻击的简单示例。 statement := “SELECT * FROM Users WHERE Value= ” + a_variable + “ 上面这条语句是很普通的一条SQL语句,他主要实现的功能就是让用户输入一个员工编号然后查询处这个员工的信息。但是若这条语句被不法攻击者改阅读全文

posted @ 2017-04-24 20:31 X-Yeam 阅读(21) 评论(0) 编辑

MySQL注射的过滤绕过技巧

摘要: SQL注射的绕过技巧较多,此文仅做一些简单的总结。 最好利用的注射点: 支持Union 可报错 支持多行执行、可执行系统命令、可HTTP Request等额外有利条件 若非以上类型,则可能需要暴力猜解。猜解时,可能会遇到一些限制。攻击者要做的,就是将其个个击破。 1. 通过greatest函数绕过不阅读全文

posted @ 2017-04-24 20:29 X-Yeam 阅读(18) 评论(0) 编辑

漏洞预警 | Apache Struts2 曝任意代码执行漏洞 (S2-045)

摘要: 近日,Apache官方发布Apache Struts 2.3.5–2.3.31版本及2.5–2.5.10版本存在远程代码执行漏洞(CNNVD-201703-152 ,CVE-2017-5638)的紧急漏洞公告。该漏洞是由于上传功能的异常处理函数没有正确处理用户输入的错误信息,导致远程攻击者可通过发送阅读全文

posted @ 2017-04-24 20:28 X-Yeam 阅读(36) 评论(0) 编辑

新型钓鱼手段预警:你看到的 аррӏе.com 真是苹果官网?

摘要: 研究人员发现一种“几乎无法检测”的新型钓鱼攻击,就连最细心的网民也难以辨别。黑客可通过利用已知漏洞在 Chrome、Firefox 与 Opera 浏览器中伪造显示合法网站域名(例如:苹果、谷歌或亚马逊等),窃取登录或金融凭证等敏感信息。 说到辨别钓鱼网站的最佳方式,我们最先想到的是检查地址栏并查看阅读全文

posted @ 2017-04-24 20:26 X-Yeam 阅读(17) 评论(0) 编辑

厉害了我的雅虎!卖掉主业后更名为阿里他爸(Altaba)

摘要: 据雅虎周一向美国证券交易委员会(SEC)提交的文件显示,在美国通信巨头Verizon斥资48亿美元收购雅虎的交易完成后,该公司首席执行官玛丽莎o梅耶尔(Marissa Mayer)将退出公司董事会。 与梅耶尔一同退出雅虎董事会的还有雅虎联合创始人大卫o费罗(David Filo)以及其他四名董事。 阅读全文

posted @ 2017-04-24 20:25 X-Yeam 阅读(12) 评论(0) 编辑

看我如何从一个APK到最终拿下域管理权限

摘要: 本文我将向大家介绍在企业网络中使用个人智能手机,会给我们企业网络造成怎样的潜在威胁?事实证明,想要欺骗一位企业内部的员工并让其安装恶意应用程序,其实并不困难。一旦成功,攻击者就可以突破企业内网的防护机制(如杀毒软件等),自由的内网漫游,甚至可以进行权限提升等敏感行为。 声明:本文中提及的公司名称,员阅读全文

posted @ 2017-04-24 20:21 X-Yeam 阅读(13) 评论(1) 编辑

针对Mac的DuckHunter攻击演示

摘要: 0x00 HID 攻击 HID是Human Interface Device的缩写,也就是人机交互设备,说通俗一点,HID设备一般指的是键盘、鼠标等等这一类用于为计算机提供数据输入的设备。 DuckHunter Attack DuckHunter Attacks是从USB Rubber Ducky 阅读全文

posted @ 2017-04-24 20:18 X-Yeam 阅读(7) 评论(0) 编辑

逆向工程普及篇

摘要: 什么是逆向工程 欲知逆向,先懂正向!!! 我们正常写程序的过程,可以叫做正向,例如:用C++写一个程序,是从C++一层层编译到 0 1代码变成可执行程序的。 逆向工程就是和正向相反的,是从0 1 代码变成人类可懂的代码。 为什么需要逆向工程 随着互联网的发展和网络设备的普及,网络安全越发的重要,骇客阅读全文

posted @ 2017-04-24 20:14 X-Yeam 阅读(21) 评论(0) 编辑

2017年4月23日

(原创)还在用软件翻墙?看我几秒搞定!

摘要: 首先说下原理,修设备hosts文件信息,将各大国外网站域名直接指向服务器ip,绕过国家的GFW防火墙,从而可以访问Google、Facebook、ebay、YouTube、Yahoo、、、太多还是不打了,自己测试 下面说下如何修改替换hosts文件 Windows系统hosts位于 C:\Windo阅读全文

posted @ 2017-04-23 15:42 X-Yeam 阅读(3) 评论(0) 编辑

(原创)看我用各种姿势在手机和PC查看到连接到的wifi密码

摘要: 今天一个女神来我家做客,她问我WiFi密码,然而我却奇迹般的忘记了(特么的当时心里一万个草泥马踏过去),让我在她面前尴尬求子的,所以为了防止你们也出现这种情况,我特地把各种方法整理了一下,那么感兴趣的朋友们继续往下看吧! 用电脑的cmd命令行查看密码 1.按住Windows键和R键,在跳出来的运行界阅读全文

posted @ 2017-04-23 15:36 X-Yeam 阅读(54) 评论(0) 编辑

(原创)校园卡破解系列三(完结篇)---内网渗透

摘要: 上午大课间十几分钟搞定! 在班上电脑 因为内网渗透 先看看本地ip 172.18.33.38 然后就想着扫一下网段 随手输了172.18.32.0-172.18.33.0 扫内网端口的工具挺多的 最顺手其实是kali里面用msf一个模块扫 那个能直接爆破一些端口 但是考虑到班上电脑xp的辣鸡机子 而阅读全文

posted @ 2017-04-23 15:33 X-Yeam 阅读(203) 评论(0) 编辑

2017年4月22日

(原创)校园卡破解系列二--吃不完的饭卡

摘要: (一)吃不完的饭卡 提升完IC卡权限,就该考虑能不能修改饭卡金额了,通过两次消费前后饭卡数据的对比,进行分析,发现虽然卡片数据挺多,扇区和区块算多的,但是消费前后变化的地方只是两个扇区,那就很好办了。十六进制和十进制转换,分析变化的数据。 消费后金额 :373.2 数字:37320 16进制:91C阅读全文

posted @ 2017-04-22 22:01 X-Yeam 阅读(302) 评论(2) 编辑

(原创)校园卡破解系列一--权限克隆

摘要: (一)饭卡权限提升 社团网站之前发布过一篇文章讲入侵食堂系统的,里面对饭卡的破解没有多提及,而是采取的内网入侵思路,当时文章结尾我们承诺了期中考试完社长发布破解学校饭卡文章,所以这就来了!这篇文章主要来介绍IC卡的安全漏洞之一的复制漏洞,因为之前一直有微机老师的开启机房的卡,她的卡的权限是最多也最高阅读全文

posted @ 2017-04-22 21:49 X-Yeam 阅读(163) 评论(2) 编辑

经验分享:如何用grep对PHP进行代码审计

摘要: 这是一个常见的误解— 企业需要购买复杂和昂贵的软件来发现应用程序中安全漏洞;而这些专门的软件应用程序,无论是黑盒或白盒,开源或商业,都能很快的发现安全漏洞。 事实是:所有这些专业的漏洞扫描工具都有其特定的优势和劣势。有些可能是ASP为中心的,而其他工具更倾向于PHP。开发团队可能会因为提高扫描速度的阅读全文

posted @ 2017-04-22 15:34 X-Yeam 阅读(13) 评论(0) 编辑

在线恶意软件和URL分析集成框架 – MalSub

摘要: malsub是一个基于Python 3.6.x的框架,它的设计遵循了当前最流行的互联网软件架构RESTful架构,并通过其RESTful API应用程序编程接口(API),封装了多个在线恶意软件和URL分析站点的web服务。它支持用户提交文件或URL进行分析,并可通过哈希值,域名,IPv4地址或UR阅读全文

posted @ 2017-04-22 15:31 X-Yeam 阅读(29) 评论(0) 编辑

导航

公告

唯佳图文 1539747235@qq.com