随笔分类 -  网络安全

上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页
摘要:可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休)。他为007发明了众多神奇的武器,并且总能在关键时刻挽救大英雄于危难之间。 但是与Q先生相比我很惭愧。因为到目前为止我还没有发 阅读全文
posted @ 2017-12-12 08:54 h2z 阅读(362) 评论(0) 推荐(0)
摘要:继今年十月初,我完成了『Kali Linux 信息收集工具全集』视频课程之后。在过去两个月的时间里,我终于又完成了『Kali Linux Vulnerability Analysis』工具的全部视频课程。 『弱点分析』与『信息收集』类工具的定位非常不同,其中包含大量的模糊测试工具。正确使用这些工具, 阅读全文
posted @ 2017-12-12 08:53 h2z 阅读(734) 评论(0) 推荐(0)
摘要:00起因 之前在一个服务器上做测试的时候需要从本地连到服务器上,但是服务器没有开ssh服务,但是有python环境,想着自己写一个脚本可以从自己本地连接到服务器,然后服务器端可以将处理完的请求结果返回到本地。 0×01设计的构图 0×02编码实现 ① 服务器与本地实现通讯 首先我们编写在服务器端需要 阅读全文
posted @ 2017-12-12 08:51 h2z 阅读(447) 评论(0) 推荐(0)
摘要:本文用到的技术 AOP ESAPI 关于AOP技术 AOP(Aspect-Oriented Programming)面向切面编程。切面是什么?切面表示从业务逻辑分离出来的横切逻辑,比如性能监控、日志记录、权限控制,这些功能可从核心逻辑代码中抽离出去。也就是说AOP可以解决代码耦合问题,让职责更加单一 阅读全文
posted @ 2017-12-08 09:58 h2z 阅读(789) 评论(0) 推荐(0)
摘要:一次对Web应用的渗透,九成都是从信息收集开始,所以信息收集就显得尤为重要。关键信息的收集可以使你在后期渗透的时候更加的得心应手,把渗透比喻成走黑暗迷宫的话,那信息收集可以帮你点亮迷宫的大部分地图。 信息收集涉及的点特别多,本次开发的软件主要是针对搭建Web的操作系统以及开发的端口,搭建Web的Se 阅读全文
posted @ 2017-12-08 09:56 h2z 阅读(320) 评论(0) 推荐(0)
摘要:关键字:APIfen、工具使用、sql注入 涉及工具/包:Fiddler、Burpsuite、Js2Py、Closure Compiler、selenium、phantomjs、sqlmap 摘要: 记录分析某音乐类App评论相关API的过程,以及一些工具/包的基本使用(部分工具对最后尝试没有影响, 阅读全文
posted @ 2017-12-08 09:43 h2z 阅读(812) 评论(0) 推荐(0)
摘要:1. 前言 在互联网中,充斥着各种各样的网络设备,shodan等搜索引擎提供给了我们一个接口,让我们可以在输入一些过滤条件就可以检索出网络中相关的设备。 对于我们的一些可能有脆弱性或者比较隐私的服务,为了抵御hacker通过shodan对其进行快速渗透,我们必然有这样的想法:能否让类似shodan这 阅读全文
posted @ 2017-12-07 08:55 h2z 阅读(1481) 评论(0) 推荐(0)
摘要:在这篇文章中,我们将跟大家介绍如何使用Meterpreter来收集目标Windows系统中的信息,获取用户凭证,创建我们自己的账号,启用远程桌面,进行屏幕截图,以及获取用户键盘记录等等。 相关Payload Payload中包含有需要在远程系统中运行的恶意代码,而在Metasploit中Payloa 阅读全文
posted @ 2017-11-30 08:48 h2z 阅读(1677) 评论(0) 推荐(1)
摘要:Wimonitor是一款非常优秀的黑客工具,它不仅可以帮渗透测试人员省去配置虚拟机和无线网卡等一系列麻烦事,而且它的Web接口配置起来也非常的方便。实际上,它就是一款TP-Link-MR3020路由器,只不过它使用的是自定义固件,并能够将监控到的网络数据包转发给主机电脑(Mac或Windows等主机 阅读全文
posted @ 2017-11-23 08:39 h2z 阅读(2058) 评论(0) 推荐(0)
摘要:0×00 背景 网站为了实现加速访问,会将用户访问过的页面存入缓存来减小数据库查询的开销。而Thinkphp5框架的缓存漏洞使得在缓存中注入代码成为可能。(漏洞详情见参考资料) 本文将会详细讲解: 1. 如何判断缓存漏洞存在的可能性 2. 如何利用Thinkphp5的框架漏洞结合网站的一些配置实现前 阅读全文
posted @ 2017-11-13 08:31 h2z 阅读(14514) 评论(0) 推荐(0)
摘要:游戏修改器可以实现很多变态功能,像无敌、倍攻、秒杀等,但是现在很多游戏都使用了MTP手游保护,游戏修改器无法使用。 使用某修改器添加游戏,可以看到很多进程,选择主进程4333。 附加后会出现如下图所示异常: 无法正常使用修改器,出现这个界面后,游戏即会闪退。这是因为MTP也就是手游保护模块带有反修改 阅读全文
posted @ 2017-11-13 08:25 h2z 阅读(3317) 评论(0) 推荐(0)
摘要:近日,FireEye 开源了一款密码破解工具 GoCrack,可在多机器上部署破解任务。 GoCrack 是由 FireEye’s Innovation and Custom Engineering (ICE) 团队开发的密码破解工具,它便于使用,基于网页进行后台管理,可实时呈现数据结果。 Fire 阅读全文
posted @ 2017-11-06 08:54 h2z 阅读(913) 评论(0) 推荐(0)
摘要:本文所介绍的工具适合家庭环境下的“黑盒测试”,它可以帮助你记录网络中发生的所有事情。你可以用它来检测网络威胁,或将数据提供给相关专家来进行网络取证分析。 如果你需要的是企业环境下的解决方案,你可以参考Security Onion的【这篇文章】。 购物清单 1. 树莓派3 (外壳+电源+电路板) 2. 阅读全文
posted @ 2017-11-06 08:36 h2z 阅读(1168) 评论(0) 推荐(0)
摘要:概述: 笔者因为孩子生病n次去医院输液,终于在最后一次打吊针的时候被人偷走了手机(医院果然是作案高发区),于是有了我补办手机卡的经历。一张电信手机卡在电信营业厅提供了身份证+照相人脸识别后顺利补办成功,另一张移动手机卡却遭遇了困境,移动要求身份证+服务密码+3个月内的任意5次拨出记录,但我的移动手机 阅读全文
posted @ 2017-10-31 09:05 h2z 阅读(633) 评论(0) 推荐(0)
摘要:如何在linux下搭建一个fakeap,使得portal认证下的用户无法发现连接你的假AP,并且能够正常上网。先说一下portal认证。无线WIFI认证方式主要有wpa2 和 open两种,而portal认证为open的一种,只不过想要获得访问权限,就得进行身份认证,无论是校园里的账号密码,或者酒店 阅读全文
posted @ 2017-10-31 09:01 h2z 阅读(1410) 评论(0) 推荐(0)
摘要:0×00 前面的话 在前面的文章里我们稍微有点啰嗦的讲解了堆中的一些细节,包括malloc、free的详细过程,以及一些检查保护机制,那在这篇文章里,我们就开始结合这些机制,以64位为例来看一看如何对堆进行攻击。本篇文章稍微讲解了一下UAF漏洞,然后根据源码分析了一下哪些地方使用了 unlink 宏 阅读全文
posted @ 2017-10-27 09:39 h2z 阅读(394) 评论(0) 推荐(0)
摘要:0×00 前面的话 在内存中,堆是一个很有趣的地方,因为它可以由用户去直接的进行分配与销毁,所以也产生了一些很有趣、奇思妙想的漏洞,像unlink漏洞、House系列漏洞等等。但是在学习的过程中,我们很容易难以理解那些介绍的比较模糊的概念,比如 unsortedbin 在某些条件下会放回 small 阅读全文
posted @ 2017-10-27 09:38 h2z 阅读(1631) 评论(1) 推荐(0)
摘要:Intro 虽然“只有偏执狂才能够生存”这句话已经被假药停给毁了,但是作为一只有逼格的高大上的iOS逆向分析研究员,难道如果有现成的macOS/iOS全版本镜像可以下载并且无限“漫游”,难道你就不想来一套么? 在本文中,你将能够获得的是: macOS:10.12、10.11、10.10、10.9、1 阅读全文
posted @ 2017-10-26 09:03 h2z 阅读(3134) 评论(0) 推荐(0)
摘要:0×00 前言 现在软waf较为多,就在今年夏天苦逼挖洞的日子里经常遇到360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能。 so,就在网上搜索各种绕过waf的资料,终于我结合了网上的文章以及自己的测试思路,写下了这篇文章。 0× 阅读全文
posted @ 2017-10-26 08:57 h2z 阅读(1189) 评论(0) 推荐(1)
摘要:在分析koadic渗透利器时,发现它有一个注入模块,其DLL注入实现方式和一般的注入方式不一样。搜索了一下发现是由HarmanySecurity的Stephen Fewer提出的ReflectiveDLL Injection. 由于目前互联网上有关这个反射式DLL注入的分析并不多,也没有人分析其核心 阅读全文
posted @ 2017-10-24 08:47 h2z 阅读(9022) 评论(1) 推荐(3)

上一页 1 2 3 4 5 6 7 8 9 10 ··· 13 下一页