欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
广告位招租 广告位招租 广告位招租 广告位招租 广告位招租
  • 通过web应用中的文件下载漏洞窃取NTLMv2哈希
  • 大家好,本篇文章我们将会演示利用文件下载漏洞来窃取NTLMv2哈希值。在这个演示的场景中,web应用部署在Windows AD域的其中一台主机上,并允许用户在不检查其路径的情况下下载文件。攻击者可以利用这个文件下载漏洞来触发对攻击者控制的服......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • Linux进程感染part1
  • 对于红队来说,他们需要执行各种各样的任务,而在这些任务中,有一个任务特别重要,因为需要精心构造:也就是将APT植入目标系统中并且要确保其可持续访问。不过,这种可持续性机制都是基于文件的,就是将可执行文件放在不同的位置,然后使用某种技术来激活......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • 靶机渗透之Typhoon实战
  • 本次的Typhoon靶机包含了几个漏洞和配置错误。你们可以用这个靶机来测试网络服务漏洞,配置错误,web应用漏洞,也可以进行密码破解攻击,提权,后渗透,还可以进行信息收集和DNS攻击。靶机下载地址:https://www.vulnhub.c......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • 自动化系统再次绕过Google reCAPTCHA
  • unCaptcha系统于2017年4月创建,目标是谷歌的reCAPTCHA和类似的安全系统。这些系统旨在保护网站免受垃圾邮件和滥用,并能够以高精度击败这些攻击。在马里兰大学(UM)的计算机科学专家发布该系统后不久,谷歌更新了其安全服务以减轻......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • Subgraph操作系统绝非你想象的那么安全
  • Subgraph操作系统是目前第一款为GNU/Linux桌面安全而打造的操作系统,Subgraph OS可以帮助用户应对网络风险异常行为,并满足用户的安全需求,其防御措施主要是深度防御策略,来帮助用户抵御网络攻击。同时Subgraph操作系......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • 灰帽黑客进阶秘籍之一——Linux栈溢出入门实战篇
  • 前言大家好,上一篇文章小弟发表/解了一个简单的pwn,剩下的2个level也已经有小伙伴帮忙解题了,感觉大家好像都挺喜欢该类型的。这次小弟打算开始写一个新的系列文章,如果写的不好,或者有什么意见、建议欢迎各位大佬点评。本篇文章为入门篇故仅提......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • 在没有execve的情况下如何运行Linux可执行文件
  • ELF(ExecutableandLinkableFormat,可执行和可链接格式)作为嵌入式系统(如Linux、BSD系统和Solaris系统)中基本的文件格式,被广泛的使用着。按照ELF文件标准,使用ELF格式的文件分为可重定位文件,可......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • Glibc堆漏洞利用基础-深入理解ptmalloc2 part1
  • 在本篇文章和本系列的其他文章中,我会把一些内部构建解压到动态堆数据结构和相关的beast中。这篇文章是专门为没有堆背景知识的人准备的,不过可能会涉及到一点ELF内部构建和调试的知识。本文还会详细讲解一些实验,通过完成这些实验,你可以学到堆的......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • PUAs的武器化
  • 早在90年代,互联网上的恶意软件、黑客攻击等并没有这么疯狂,但病毒和一些蠕虫已经开始出现,虽然有些非常危险,不过绝大多数都是没事的。搞怪程序或其他具有非破坏性有效载荷的类似程序都是那个时代的一部分。许多人并不是真正的恶意软件编写者,而是熟练......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • COM XSL转换:如何绕过微软应用程序控制解决方案(CVE-2018-8492
  • 一、概述长期以来,我非常热衷于探讨应用程序控制/应用程序白名单(AWL)和组件对象模型(COM)。正如本文的标题所示,在研究中,我偶然发现了一种使用COM绕过Microsoft Application Control(微软应用程序控制)解决......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:06 阅读数:0 阅读全文...
  • 本类最新更新
    • 本类推荐内容
      • 本类热点内容
        • 最近下载