上一页 1 2 3 4 5 6 ··· 8 下一页
摘要: ## 前言 ThinkPHP 是国内著名的 php开发框架,基于MVC模式,最早诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP。 本文主要分析 ThinkPHP v3 的程序代码,通过对 ThinkPHP v3 的结构分析、底层代码分析、经典历史漏洞复现分析等,学习如何审 阅读全文
posted @ 2022-04-05 15:52 yokan 阅读(882) 评论(0) 推荐(1) 编辑
摘要: 隐藏通信隧道概述 (在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚至入侵检测系统来检查对外连接情况,如果发现异样,就会对通信进行阻断。那么什么是隧道呢?这里的隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。 阅读全文
posted @ 2022-04-05 15:50 yokan 阅读(337) 评论(0) 推荐(0) 编辑
摘要: 《java代码审计》书籍+扩展 笔记 阅读全文
posted @ 2022-04-05 15:39 yokan 阅读(1068) 评论(0) 推荐(0) 编辑
摘要: ## 工具 Fotify|代码审计静态扫描工具,商业化静态代码扫描工具,误报率相对较低。 seay|源代码审计工具 PHPStorm|是PHP编程语言开发的集成环境。 chrome & burp & HackerBar 插件 & xdebug插件 Xcheck |Xcheck是一个由腾讯公司CSIG 阅读全文
posted @ 2022-04-05 15:37 yokan 阅读(1147) 评论(0) 推荐(1) 编辑
摘要: 在渗透过程中,通常会需要向目标主机传送一些文件,来达到权限提升、权限维持等目的,本篇文章主要介绍一些windows和Linux下常用的文件传输方式。 Windows 利用FTP协议上传 在本地或者VPS上搭建FTP服务器,通过简单的FTP命令即可实现文件的上传。常用的FTP命令: open <服务 阅读全文
posted @ 2022-03-28 21:31 yokan 阅读(1114) 评论(0) 推荐(0) 编辑
摘要: Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的。本系列文章将从拿到一个Linux shell开始,介绍Linux内网渗透技术,分为容器逃逸、Linux提权、Linux信息收集、Linux隧道技术、Linux横向移动、 阅读全文
posted @ 2022-03-24 14:17 yokan 阅读(2422) 评论(2) 推荐(1) 编辑
摘要: kerberos认证及过程中产生的攻击 阅读全文
posted @ 2022-03-24 11:22 yokan 阅读(1064) 评论(0) 推荐(0) 编辑
摘要: (之前在freebuf发过,所以图片会有水印) 钓鱼网站部署(克隆) Social Engineering Tools(SET) kali自带,启动:setoolkit 选择Social-Engineering Attacks 一般选择1或者2 1:鱼叉式网络钓鱼攻击 2:网页攻击 Web攻击模块是 阅读全文
posted @ 2021-12-30 14:21 yokan 阅读(2123) 评论(0) 推荐(0) 编辑
摘要: 无线网络的加密方式和破解方式 1、WEP加密及破解 1)、WEP加密方式 有线等效保密(wired euivalent pricacy,WEP)协议的使用RC4(rivest cipher4)串流加密技术保障机密性,并使用CRC-32校验和保密资料的正确性,包含开放式系统认证和共建认证。 2)WEP 阅读全文
posted @ 2021-12-21 11:08 yokan 阅读(2075) 评论(0) 推荐(1) 编辑
摘要: ​badusb介绍 BadUSB是利用伪造HID设备执行攻击载荷的一种攻击方式。HID(Human InterfaceDevice)设备通常指的就是键盘鼠标等与人交互的设备,用户插入BadUSB,就会自动执行预置在固件中的恶意代码。 BadUsb插入后,会模拟键盘鼠标对电脑进行操作,通过这些操作打开 阅读全文
posted @ 2021-12-21 10:22 yokan 阅读(528) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 8 下一页