序列化 所谓序列化就是将原数据对象转换为具有一定格式的数据 举一个最简单的例子,在C中,若要开发一个数据库,那么一...[作者空间]
使用工具 安卓12 jadx-gui 抓取登录HTTP请求包 安装burp证书,并抓取登录请求。 分析登录请求包中...[作者空间]
IIS IIS是Internet Information Services的缩写,意为互联网信息服务,是由微软公司...[作者空间]
0x01 漏洞介绍 漏洞等级:严重 Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访...[作者空间]
1.SQL注入原理 SQL注入就是攻击者通过把恶意的SQL语句插入到Web表单的输入页面中,且插入的恶意语句会导致...[作者空间]
1.前言 在日常渗透过程中我们经常会遇到瓶颈无处下手,这个时候如果攻击者从APP进行突破,往往会有很多惊喜。但是目...[作者空间]
1.Fastjson介绍 Fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序...[作者空间]
前言 众所周知渗透测试的本质是信息收集,在渗透测试中信息收集的质量直接关系到渗透测试成果的与否。在对系统进行渗透测...[作者空间]
一、脱壳 PEID查不出来,用了die,显示是UPX3.96的壳,用了脱壳机,脱不了,只能手动脱壳,拖入x64db...[作者空间]
IPC$介绍 IPC(Internet ProcessConnection)共享“命名管道”的资源,是为了实现进程...[作者空间]
前言 本文将介绍下如何 diff WebLogic 的补丁,以及在跟踪补丁的过程中对可能存在的一种绕过黑名单的反...[作者空间]
为了直观体现代码审计思想,对漏洞情景进行了简化。 前提:漏洞理应存在于所有语言之中,如果面对完全陌生的全新语言,有...[作者空间]
以下内容为本人的著作,如需要转载,请声明原文链接 微信公众号「englyf」[https://www.jiansh...[作者空间]
前言 当我们遇到任意文件读取漏洞的时候,我们需要考虑如何通过这一个小点去扩大我们的成果,达到最大化利用的目的。在这...[作者空间]
Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞...[作者空间]
一、说明 《Metasploit渗透测试魔鬼训练营》等书已经对渗透测试的步骤流程划分得比较合理透彻了,但感觉在多次...[作者空间]
他是我年少时的梦想、他是我在网安的奋斗目标、他是我打击网络非法犯罪的动力、他是我追查犯罪嫌疑人的勇气。这依旧是我最...[作者空间]
0x00 前言 一个完整的内网渗透过程。 0x01 案例分析 实验环境: 目标环境:10.0.0.0/24, 10...[作者空间]
背景知识 本节内容描述了创建窗口时需要用到的结构体及函数: 用户态的窗口数据结构体:WNDCLASSEXW。 窗口...[作者空间]
0x00 环境配置 虚拟网络编辑器: Kali: 靶机: 0x01 主机发现/端口扫描 首先使用下面这条命令来发现...[作者空间]