原创 Metasploitable3學習筆記--永恆之藍漏洞復現

漏洞描述: Eternalblue通過TCP端口445和139來利用SMBv1和NBT中的遠程代碼執行漏洞,惡意代碼會掃描開放445文件共享端口的Windows機器,無需用戶任何操作,只要開機上網,不法分子就能在電腦和服務器中植入勒索軟件、

原创 2020我終於成功搭建了Metasploitable3靶機

0x00前言 在學習metasploit時我們往往需要一個靶場,下面爲大家介紹一下如何在虛擬機中安裝metasploitable 3靶場。Metasploitable3是Metasploitable2的升級版本,它是一個虛擬靶機系統,裏面含

原创 安全資訊|SurfingAttack –通過超聲波入侵手機

SurfingAttack是一種黑客技術,可以看到以超聲波編碼的語音命令以無聲方式激活手機的數字助理。該技術可用於執行多種操作,例如撥打電話或閱讀短信。SurfingAttack技術已於上週在加利福尼亞舉行的網絡和分佈式系統安全研討會上

原创 [CTF]攻防世界web高手進階區Writeup(更新ing)

baby_web EMMMM,這就是一個簽到題~ 解題方法: F12→Networks→刷新抓包→完成 Training-WWW-Robots   看題目可以知道這道題考的是爬蟲協議(robots.txt文件)的知識 打

原创 安全資訊|所有版本的Apache Tomcat都受到Ghostcat漏洞的影響

Apache Tomcat的所有版本都受到名爲Ghostcat的漏洞的影響,攻擊者可以利用該漏洞讀取配置文件或在易受攻擊的服務器上安裝後門程序。該漏洞跟蹤爲CVE-2020-1938,影響到Tomcat AJP協議,並由中國網絡安全公司

原创 精通PHP序列化與反序列化之"道"

這是 酒仙橋六號部隊 的第 28 篇文章。全文共計3952個字,預計閱讀時長12分鐘。什麼是序列化和反序列化序列化:將對象轉換成一個字符串,PHP序列化函數是:serialize() 反序列化:將序列化後的字符串還原爲一個對象,PHP反

原创 使用wireshark進行網絡安全分析

WireShark的過濾規則伯克利包過濾(BPF)(應用在wireshark的捕獲過濾器上) 伯克利包過濾中的限定符有下面的三種:Type:這種限定符表示指代的對象,例如IP地址,子網或者端口等。常見的有host(用來表示主機名和IP地

原创 網絡安全自學篇之Sqlmap基礎用法、CTF實戰及請求參數設置(一)

文章來源:https://blog.csdn.net/Eastmount/article/details/103170828 排版整理:安全加 免責聲明:本公衆號發佈的文章均轉載自互聯網或經作者投稿授權的原創,文末已註明出處,其內容和圖

原创 科普:釣魚郵件製作及宏免殺

前言:前幾天有個瓜娃子說我寫的水文不太親民,大部分復現有一些難度,所以決定這段時間寫一些非web的科普文(web是不可能寫web的一輩子都不可能水web的文章)。1.釣魚郵件的製作因爲說了是科普文所以用最原始的宏病毒,爲了方便演示用Co

原创 CS學習筆記 | 2、如何連接團隊服務器

0x00 前言上一篇說了一些有的沒的,現在來正式學習Cobalt Strike。Cobalt Strike使用C/S架構,Cobalt Strike的客戶端連接到團隊服務器,團隊服務器連接到目標,也就是說Cobalt Strike的客戶

原创 CMSEASY邏輯漏洞思路剖析

本週分享知識星球裏面的cmseasy邏輯漏洞,裏面涉及了抓包教程比較簡單,適合新手練習。這次跟大家分享其中的思路。本文作者:付聰(MS08067安全實驗室核心)CMSEASY邏輯漏洞一登錄任意賬戶:二點擊任意產品: 三點擊任意一個產品,

原创 CS學習筆記 | 1、如何搭建自己的滲透測試環境

0x00 前言第一次接觸CS的時候,是有人在羣裏發了一個CS最新版的安裝包,當時第一反應,CS ???作爲小白的我,在角落裏看着羣裏的大佬們討論的十分起勁兒,而我這個萌新對於他們所討論的東西卻聽都沒聽過。於是乎,新的一期學習筆記開整,本

原创 無需點擊,一條短信搞定三星手機

圖片來源:krapalm2014 年下半年,三星在其發佈的所有設備中引入了對自定義自定義 Qmage 圖像格式(.qmg)的支持,然而三星定製的 Android 系統在處理該圖像格式上存在漏洞。近期谷歌的研究人員發現這一漏洞,在不需要用

原创 De1CTF2020-WriteUp下(Crypto、Reverse)

CryptoECDH解題思路key = secret*(x,y),x,y是你的輸入加密是用key,然後逐bit和明文異或加密,key循環使用提供一個函數給你的輸入加密=>應該是用來獲取key的獲取flag的方式是,猜到secret我們知

原创 nmap掃描在線主機的幾種方法

nmap是滲透測試中最重要的神器之一。通過nmap掃描我們可以知道當前主機或者服務器開啓了那些端口。通過開啓的端口,便可進行下一步的滲透測試。當然,利用nmap我們可以掃面當前局域網中在線的設備。分析局域網中設備的安全性。nmapPin