会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Loading
英俊的少年
博客园
首页
新随笔
联系
订阅
管理
2025年6月17日
0617
该文被密码保护。
阅读全文
posted @ 2025-06-17 01:43 英俊的少年
阅读(1)
评论(0)
推荐(0)
2025年5月26日
0527
该文被密码保护。
阅读全文
posted @ 2025-05-26 00:45 英俊的少年
阅读(1)
评论(0)
推荐(0)
2025年3月24日
20250324
该文被密码保护。
阅读全文
posted @ 2025-03-24 00:50 英俊的少年
阅读(2)
评论(0)
推荐(0)
2025年2月10日
报告
该文被密码保护。
阅读全文
posted @ 2025-02-10 12:34 英俊的少年
阅读(2)
评论(0)
推荐(0)
2024年8月12日
Windows日志致盲与绕过
摘要: 前言 在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户、写计划任务、远程登录执行等操作,对于会审计的安全运维人员或者网络管理员来说,简直就是脱掉衣服走路,被看的一清二楚。对于比较高阶的渗透操作中,要讲究的是动作无感化,来无影去无踪。而对于防御者来说,了解常用的绕过方法也有助
阅读全文
posted @ 2024-08-12 20:29 英俊的少年
阅读(288)
评论(0)
推荐(0)
【转载】Behinder4.1(冰蝎)重写传输协议
摘要: 0x01 编写流程 首先新建你自己的传输协议名称 然后使用java编写本地的加密函数 再编写对应的解密函数,就可以保存 然后再用对应语言编写远程加解密函数 然后通过Wireshark抓包可以发现流量数据已经成功就行了加密 0x02 测试源码 1、本地加解密 // 加密函数 private byte[
阅读全文
posted @ 2024-08-12 01:07 英俊的少年
阅读(301)
评论(0)
推荐(0)
2024年7月17日
Nmap隐蔽扫描
摘要: Nmap的常见使用介绍 主机发现:Nmap可以通过发送不同类型的探测包(如ICMP echo请求、TCP SYN包等)来检测目标主机是否在线。常用命令如-sn(Ping扫描,只进行主机发现,不进行端口扫描)和-PE/PP/PM(使用ICMP echo、timestamp、netmask请求包发现主机
阅读全文
posted @ 2024-07-17 20:02 英俊的少年
阅读(281)
评论(0)
推荐(0)
2024年7月9日
无题1
该文被密码保护。
阅读全文
posted @ 2024-07-09 00:14 英俊的少年
阅读(3)
评论(0)
推荐(0)
2024年1月2日
红队笔记靶机精讲视频笔记_HTB PivotAPI
摘要: HTB PivotAPI 初始侦查和分析 sudo openvpn ../htb.ovpn #使用openvpn连接靶机 mkdir nmapscan sudo nmap -sT --min-rate 10000 -p- 10.129.139.15 -oA nmapscan/ports #这是粗略的
阅读全文
posted @ 2024-01-02 21:18 英俊的少年
阅读(209)
评论(0)
推荐(0)
2022年4月6日
show tables
摘要: def list_table(localhost, username, password, database): db = pymysql.connect(localhost, username, password, database, charset="utf8") cursor = db.cur
阅读全文
posted @ 2022-04-06 12:39 英俊的少年
阅读(104)
评论(0)
推荐(0)
下一页
公告