上一页 1 ··· 41 42 43 44 45 46 47 48 49 ··· 72 下一页
摘要: 本文作者:i春秋作家——jishuzhain 一些反反编译技术的简单例子 在以前的时代,对软件来进行下(汇编级)逆向工程确实是一个很繁琐的过程,但是如今现代反编译器的发展已经把这个过程变得容易了。只需要在编译过后的机器代码中使用反编译器的功能就可以把机器代码尝试恢复到近似于软件以前的源代码级别。 不 阅读全文
posted @ 2017-11-22 15:23 i春秋 阅读(970) 评论(0) 推荐(0)
摘要: 本文作者:i春秋签约作家——onls辜釉 最近比较忙,很久没发文章了,Onls本就只是一个安全爱好者,工作也不是安全相关。以往的文章也更像是利用简单漏洞的“即兴把玩”,更多的是偏向趣味性,给大家增加点学习的乐趣,看完文章即使仅有一个人觉得“哦?原来还能这样玩!”那我认为也是有价值的。话不多说,咱们开 阅读全文
posted @ 2017-11-21 18:25 i春秋 阅读(612) 评论(0) 推荐(0)
摘要: 首先为什么说再次调戏呢,因为这个大黑客之前已经被调戏过了一次,如果各位看官不知道以前是如何调戏的,可以转到《调戏勒索软件大黑客》围观 为什么会写这篇文章呢,因为这个叫Xiaoba的大黑客显然不服输,很快他开发了新的勒索软件,然后再次大肆传播 笔者呢,最近也闲着,而且继上次调戏后可能觉醒了”攻”的一面 阅读全文
posted @ 2017-11-20 14:18 i春秋 阅读(1060) 评论(0) 推荐(0)
摘要: 本题目:获取ww.test.ichunqiu后台登录密码。 本文作者:i春秋作家——独狼1927 Step 01 > 目标地址:172.16.12.2 172.16.12.3(注意:本实验中一共有两个目标地址)本机地址:172.16.11.2第一题的要求是获取ww.test.ichunqiu后台登录 阅读全文
posted @ 2017-11-17 19:06 i春秋 阅读(1400) 评论(0) 推荐(0)
摘要: 本文作者:i春秋签约作家——shuteer 前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的 阅读全文
posted @ 2017-11-15 14:43 i春秋 阅读(1944) 评论(0) 推荐(0)
摘要: 本文作者:i春秋签约作家——Laimooc 官网地址:http://www.tp-shop.cn/ 影响版本:TPSHOP v2.0.0 后门文件:eval-stdin.php 内容: 分析: 使用 接收POST请求的原始数据流 eval函数来执行。 我们把代码复制下来,本地调试如下,惊喜不,喜欢不 阅读全文
posted @ 2017-11-14 15:12 i春秋 阅读(6018) 评论(1) 推荐(1)
摘要: 本文作者:jishuzhain 对于恶意软件编写者来说,隐藏一个进程一直是一个挑战,他们对此发现了很多方法。我现在讲述的这个技巧是非常基本的,虽然写起来很简单,但是却不能一直工作下去。这个技巧叫做“RunPE”,在恶意软件行业,特别是RAT(远程管理工具)中已经使用了很多次。 基本上,当一个恶意软件 阅读全文
posted @ 2017-11-14 15:06 i春秋 阅读(1358) 评论(0) 推荐(0)
摘要: 本文作者:i 春秋签约作家——shuteer 前期准备:1. 使用Veil生成免杀PAYLOAD; 2. 有一个外网IP的服务器,安装好metasploit,方便操作。 一.SHELL反弹meterpreter 上传免杀的PAYLOAD到SHELL(有时候会碰到EXE文件上传不了,可以使用power 阅读全文
posted @ 2017-11-13 18:51 i春秋 阅读(719) 评论(0) 推荐(0)
摘要: 《网络安全法》于2016年11月7日发布,自2017年6月1日起施行。 进一步界定关键信息基础设施范围,对攻击、破坏我国关键信息基础设施的境外组织和个人出台相应的惩治措施,增加了惩治网络诈骗等新型网络违法犯罪活动的规定等内容。对于这些规定我们应该如何解读?吴沈括教授提到,“我们有必要基于一种体系化的 阅读全文
posted @ 2017-11-10 18:57 i春秋 阅读(288) 评论(0) 推荐(0)
摘要: 研究MySQL数据库的加解密方式,在网络攻防过程中具有重要的意义;试想一旦获取了网站一定的权限后,如果能够获取MySQL中保存用户数据,通过解密后,即可通过正常途径来访问数据库;一方面可以直接操作数据库中的数据,另一方面可以用来提升权限。本文对目前常见的MySQL密码破解方式进行了研究和讨论。 本文 阅读全文
posted @ 2017-11-09 18:50 i春秋 阅读(59717) 评论(1) 推荐(5)
上一页 1 ··· 41 42 43 44 45 46 47 48 49 ··· 72 下一页