URLDNS链分析与利用 作用 URLDNS 利用链只能发起 DNS 请求,不能执行命令,所以用于漏洞的检测 不限制JDK版本,使用Java内置类,无第三方依赖要求 可以进行无回显探测 利用链 利用链可以查看开源项目:https://github.com/frohoff/ysoserial/bl ...
本文通过 Google 翻译 AD Recon – AS-REP Roasting Attacks 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 Keberos 预身份验证 2 AS-REP 烘烤攻击简介 3 搜寻 AS-REP 可烘烤用户 – ...
HSRP、GLBP、VRRP、NSRP 协议对比与配置指南 一、协议对比表 特性 HSRP (Cisco) GLBP (Cisco) VRRP (标准协议) NSRP (Juniper) 协议类型 思科私有 思科私有 开放标准 (RFC 5798) Juniper私有 冗余模式 主备模式 主备 + ...
安徽京准:NTP时间同步服务器精准记录网络时钟 安徽京准:NTP时间同步服务器精准记录网络时钟 京准电子科技官微——ahjzsz 时间同步服务器是一种专门用于实现网络系统时间同步的设备,其基本功能是将网络中各设备的时间进行精确同步,以实现全网时间精度一致,为各种网络应用提供时间基准的设备。时间同步服 ...
TCP是一种面向连接的通信,可以保证数据包的可靠交付,数据包的头部不包含选项字节和数据为20个字节 socket函数 此函数用于创建一个套接字文件,用于网络通信 int socket(int domain, int type, int protocol); //domain:协议族,如 AF_INE ...
使用UDP手实现两台主机主机直接的通信,使用两个线程,一个用于接受一个用于发送,两台主机的端口号必须相同 /************************************************************************** * * 设计客户端和服务器之间的全双工通信 ...
vr案情中获得的关键信息 手机取证 1.分析安卓手机检材,手机的IMSI是? [答案格式:660336842291717] 结果为460036641292715 2.养鱼诈骗投资1000,五天后收益是? [答案格式:123] qq里,解密一下数据库,首先需要从mmkv里获取用户的uid 然后解密数据 ...
我在逛一些技术帖子的时候,看到一位大师傅分享的XSS payload,当时觉得这个payload我没咋见过捏,于是就想着来分析分析,我们看看这个payload妙在哪些地方... ...
UDP协议提供的是面向无连接的服务,双方在通信之前不需要建立连接,接收到数据之后不需要进行回复。不保证数据包可以有序到达,以及不提供数据包进行分组和组装的服务。 UDP协议的报首 UDP协议的报首包含:两个字节的源端口+两个字节的目标端口+两个字节的包长度+两个字节的校验和+数据内容 源端口号指的是 ...
OSI七层模型 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 物理层 物理层主要的设备包括集线器和中继器;常见的传输介质有架空明线、电缆、光纤、无线信道等 注意:传输介质其实不属于物理层,而是属于物理层之下,物理层就规定了物理设备的标准,比如网线的接口类型、光纤的接口类型、设备的传输速 ...
IP地址主要分为三类,分别是A类地址、B类地址、C类地址,一个IP地址有32位组成,由高到低依次包括高价位、网络编号和本地地址三部分。 A类地址 高价位固定为0 7位地址表示网络编号,网络范围为0-127 24位地址表示本地地址 注意:存在两种特殊情况:网络编号为0 以及 网络编号为127,这两个编 ...
横向移动 横向移动指的是攻击者在内网中获得初始访问权限之后,通过相关技术扩大敏感数据和高价值资产权限的行为 常见的横向移动的方式 1.通过web漏洞 2.通过远程桌面 3.通过账号密码 4.通过不安全的配置 5.通过系统漏洞 利用远控工具横向移动 利用远程桌面进行横向移动 远程桌面协议(RDP)是一 ...
app逆向过程中,我们通常采用usb线连接手机,这有一定的缺点 电脑插根usb线很麻烦 占用一个口 usb线的质量还得够好 长期下来,线总是会坏的 我发现本来都要连在局域网内,何不直接无线调试; 于是查了下资料 操作步骤:(条件adb --version 版本要求30+;安卓版本>=11) 手机开启 ...
内网共享VPN步骤:1.建立虚拟机(桥接模式)2.开启Tunnel(gost)代理3.在主机映射网络到虚拟机(命令:netsh interface portproxy add v4tov4 listenport=10280 listenaddress=0.0.0.0 connectport=1028 ...
前段时间写了DVRF系列的题目,对rop的构造感觉还是有点力不从心,所以深入学习一下怎么构造rop链。跟一般的x86架构不同,mips32架构的函数调用方式与x86系统有很大差别... ...
思科与Meta联合推出的 Foundation-sec-8B 大模型及 AI Defenders工具包,标志着AI技术在网络安全领域的深度融合与创新突破。两者的协同不仅重构了传统安全运营模式,更开创了生成式AI基础设施防护的新范式。以下从技术、战略与行业影响三个维度进行系统性总结与展望: 一、技术融 ...
1.目标环境 1.1.终端 终端 操作系统 公网 ip 云服务器 Ubuntu 24.04 1.2.3.4 客户端 Windows 10 / 客户端 Windows 10 / 1.2.软件 名称 相关链接 WireGuard https://www.wireguard.com 2.配置过程 2.1. ...
本文通过 Google 翻译 AD Recon – LLMNR Poisoning with Responder 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 LLMNR 毒化简介 2 LLMNR 毒化(SMB) 2.1 Responder 如 ...
本文通过 Google 翻译 AD Recon – NetBIOS (137/138/139) and SMB (445) Part-2 这篇文章所产生,本人仅是对机器翻译中部分表达别扭的字词进行了校正及个别注释补充。 导航 0 前言 1 系统枚举 1.1 getArch.py 1.2 DumpNT ...
OK!又是经典开局,一个登录框,看样子是某个IOT管理系统。于是先去搜索了几个关键字看看有无Nday,无果,没事不慌,没有Nday就活不了了嘛?于是直接试试弱口令,前端逻辑绕过,SQL…… ...