关注我们

  • 编程效率之IDE

    编程效率之IDE

    在这个编程开发烂大街的时代,你会程序开发已经不是一件稀奇事。不过,优秀开发还是有一些微小差别的。这体现在开发效率上。IDE是决定开发效率的因素之一。1、eclipse和Intelij的区别Eclipse=开放的插线板,IntelliJ=专一...

    Script“M” 代码审计 2018.06.11 60
  • Windows 蓝屏崩溃 POC 复现

    Windows 蓝屏崩溃 POC 复现

    最近安全专家Marius Tivadar 发布概念证明代码(PoC),即使Windows计算机被锁定,也可能会崩溃所有版本的Windows。 该代码利用了Microsoft处理NTFS映像中的漏洞。他的PoC代码包含可放置在USB闪存驱动器...

    Script“M” 系统安全 2018.06.11 74
  • 通过F5获取服务器真实内网IP

    通过F5获取服务器真实内网IP

    渗透测试过程中,经常会遇到目标服务器使用F5 LTM做负载均衡。 如果能获取到目标服务器的真实IP地址,会给后续渗透带来一定便利。本文既是最近渗透遇到的一点点经验分享。F5修改cookie机制F5 LTM做负载均衡时,有多种机制实...

    Lzers 黑帽艺术 2018.06.11 254
  • 浅谈互联网挂马与检测技术

    浅谈互联网挂马与检测技术

    0x01 概述在形形色色的互联网中,网站被挂马是非常严重的安全事件,因为这不仅标志着自己的网站被控制,而且还会影响到网站的用户,不管是杀毒软件的“友情”提示还是用户中木马,对网站的信誉都有严重的影响。对于黑客,他们通过网站挂马,可...

    Lzers 黑帽艺术 2018.06.11 399
  • 从phpinfo中能获取哪些敏感信息

    从phpinfo中能获取哪些敏感信息

    phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个 phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从 phpinfo()中获得哪些敏感...

    Lzers 黑帽艺术 2018.06.11 202
  • web应用渗透测试流程

    web应用渗透测试流程

    对于Web应用的渗透测试,一般分为三个阶段:信息收集、漏洞发现以及漏洞利用。下面我们就分别谈谈每个阶段需要做的事情。信息收集在信息收集阶段,我们需要尽量多的收集关于目标web应用的各种信息,比如:脚本语言的类型、服务器的类型、目录的结构、使...

    Lzers 黑帽艺术 2018.06.11 398
  • Web安全测试学习手册-业务逻辑测试

    Web安全测试学习手册-业务逻辑测试

    业务逻辑测试介绍:这里对Web应用业务逻辑方面的安全缺陷进行介绍和常见案例讲解。任意用户密码重置常见的缺陷* 1.验证码类缺陷-场景: 1.1 验证码回显在客户端(响应主体、Set-Cookie等等…)。1.2 验证码过于简易时效...

    Lzers 安全测试 2018.06.11 294
  • 社工:第二课社工的威力

    社工:第二课社工的威力

         社工:第二课社工的威力≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡≡作者:十年联系:Qq812789900社会工程学第二节培训课社工的威力是无限的,而且是随机应变的,防不胜防,所以高于普...

    十年 黑帽艺术 2018.06.10 224
  • 怎么寻找SQL注入点

    怎么寻找SQL注入点

    寻找SQL注入点  如果要对一个网站进行SQL注入攻击,首先就需要找到存在SQL注入漏洞的地方,也就是寻找所谓的注入点。可能的SQL注入点一般存在于登录页面、查找页面或添加页面等用户可以查找或修改数据的地方。  最常用的寻找SQL注入点的方...

    傻瑶 黑帽艺术 2018.06.10 192
  • msf学习笔记

    msf学习笔记

    msf数据库链接[email protected]:~# msfdb reinit  ##数据库重建[email protected]:~# msfdb init        ##数据库链接[email protected]:~# se...

    傻瑶 黑帽艺术 2018.06.10 175