摘要:安全资讯 https://www.shentoushi.top/index 渗透师安全导航 https://www.freebuf.com/ Freebuf https://xz.aliyun.com/ 先知社区 https://paper.seebug.org/ 404实验室 https://ww 阅读全文
posted @ 2020-10-14 14:03 时光不改 阅读(70) 评论(0) 推荐(0) 编辑
摘要:主要收集目前国内可访问的在线CTF平台,方便想练习的朋友找到练习平台。 如果遗漏了什么平台,或是哪个平台挂了,可以及时给我留言。 平台名 网址 合天网安CTF http://www.hetianlab.com/pages/CTFLaboratory.jsp XCTF攻防世界 https://adwo 阅读全文
posted @ 2020-06-09 15:26 时光不改 阅读(1021) 评论(0) 推荐(0) 编辑
摘要:红队 前 信息收集 https://github.com/lz520520/railgun 渗透工具 https://github.com/gobysec/Goby 扫描工具(梳理资产暴露攻击面) https://github.com/k8gege/K8CScan k8gege扫描器 https:/ 阅读全文
posted @ 2020-05-26 16:58 时光不改 阅读(254) 评论(0) 推荐(0) 编辑
摘要:本篇文章整理了在做CTF练习过程中的各种利用工具和思路,方便自己查找和同样玩CTF的朋友查看。 WEB sqlmap 123313 union select 1,2# 123313 union select 1,database()# 123313 union select 1,group_conc 阅读全文
posted @ 2020-05-08 17:49 时光不改 阅读(480) 评论(0) 推荐(0) 编辑
摘要:到官网网站下载对应的系统版本补丁KB4571719 https://portal.msrc.microsoft.com/zh-CN/security-guidance/advisory/CVE-2020-1472 安装失败错误提示如下 必须更新Windows模块安装程序才能安装此软件包。请更新计算机 阅读全文
posted @ 2020-10-23 15:00 时光不改 阅读(35) 评论(0) 推荐(0) 编辑
摘要:安全资讯 https://www.shentoushi.top/index 渗透师安全导航 https://www.freebuf.com/ Freebuf https://xz.aliyun.com/ 先知社区 https://paper.seebug.org/ 404实验室 https://ww 阅读全文
posted @ 2020-10-14 14:03 时光不改 阅读(70) 评论(0) 推荐(0) 编辑
摘要:2017年5月13日微软为已停止服务的XP和部分服务器版操作系统发布了特别补丁,下载地址如下: winxp特别补丁KB4012598 winxp3 32位 Security Update for Windows XP SP3 (KB4012598) winxp2 64位 Security Updat 阅读全文
posted @ 2020-09-22 13:45 时光不改 阅读(69) 评论(0) 推荐(0) 编辑
摘要:Microsoft Windows CredSSP 远程执行代码漏洞(CVE-2018-0886) 详细描述 凭据安全支持提供程序协议 (CredSSP) 中存在远程执行代码漏洞。成功利用此漏洞的攻击者可以在目标系统上中继用户凭据并使用其执行代码。 CredSSP 是为其他应用程序处理身份验证请求的 阅读全文
posted @ 2020-09-20 15:59 时光不改 阅读(191) 评论(0) 推荐(0) 编辑
摘要:背景: 使用kali安装子域名收集工具(oneforall)时,安装文档的步骤执行很顺利,但在执行主程序时遇到的如下报错。 RHEL/Centos系统1、安装git和pip3sudo yum updatesudo yum install git python3-pip -y 2、克隆OneForAl 阅读全文
posted @ 2020-09-10 20:53 时光不改 阅读(197) 评论(0) 推荐(0) 编辑
摘要:通告背景 2020年3月11日,某国外安全公司发布了一个近期微软安全补丁包所涉及漏洞的综述,其中谈到了一个威胁等级被标记为Critical的SMB服务远程代码执行漏洞(CVE-2020-0796),攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据导致在目标系统上执行恶意代码,从而获取机 阅读全文
posted @ 2020-06-09 22:56 时光不改 阅读(1157) 评论(0) 推荐(0) 编辑
摘要:主要收集目前国内可访问的在线CTF平台,方便想练习的朋友找到练习平台。 如果遗漏了什么平台,或是哪个平台挂了,可以及时给我留言。 平台名 网址 合天网安CTF http://www.hetianlab.com/pages/CTFLaboratory.jsp XCTF攻防世界 https://adwo 阅读全文
posted @ 2020-06-09 15:26 时光不改 阅读(1021) 评论(0) 推荐(0) 编辑
摘要:为了使在64位kali中使用gdb调试32位程序,并且让gcc和g++能够使用-m32来编译32位的程序,要进行一下操作。 安装 使用命令:vim /etc/apt/sources.list 并改为以下内容 deb http://http.kali.org/kali kali-rolling mai 阅读全文
posted @ 2020-06-08 10:50 时光不改 阅读(238) 评论(0) 推荐(0) 编辑
摘要:红队 前 信息收集 https://github.com/lz520520/railgun 渗透工具 https://github.com/gobysec/Goby 扫描工具(梳理资产暴露攻击面) https://github.com/k8gege/K8CScan k8gege扫描器 https:/ 阅读全文
posted @ 2020-05-26 16:58 时光不改 阅读(254) 评论(0) 推荐(0) 编辑
摘要:本篇文章整理了在做CTF练习过程中的各种利用工具和思路,方便自己查找和同样玩CTF的朋友查看。 WEB sqlmap 123313 union select 1,2# 123313 union select 1,database()# 123313 union select 1,group_conc 阅读全文
posted @ 2020-05-08 17:49 时光不改 阅读(480) 评论(0) 推荐(0) 编辑