Windows原理深入学习系列-访问控制列表

逆向学习Windows的机制

Windows原理深入学习系列-强制完整性控制

通过逆向分析来学习一下Windows的机制

又记一次安服仔薅洞实战-未授权之发现postgresql注入

距离上次文章又过去了小半年的时间,忙了小半年也没有什么优秀的东西分享就一直沉寂着,这次我带着实战干货又回来啦!这一次也是干公司的项目,是关于一个登录框的渗透测试,也不逼逼了开始渗透

  • 21
  • 12
  • L1NG
  • 发布于 2022-03-07 09:55:23
  • 阅读 ( 8646 )

浅谈微信小程序渗透

微信小程序渗透的经验分享

  • 48
  • 18
  • dota_st
  • 发布于 2022-02-22 09:46:30
  • 阅读 ( 24969 )

记一次信息泄露到GetShell

一次有趣简短的渗透,记录下从信息泄露到Getshell的有趣过程,主要分享下思路以及基础的知识

  • 4
  • 4
  • K0u_az
  • 发布于 2022-02-22 09:34:29
  • 阅读 ( 10307 )

深入分析PE结构(三)

分享者才是学习中最大的受益者!

  • 1
  • 1
  • 略略略
  • 发布于 2022-02-18 09:37:41
  • 阅读 ( 5421 )

深入分析PE结构(二)

分享者才是学习中最大的受益者!

  • 1
  • 1
  • 略略略
  • 发布于 2022-02-17 09:35:39
  • 阅读 ( 5382 )

深入分析PE结构(一)

分享者才是学习中最大的受益者!

  • 3
  • 2
  • 略略略
  • 发布于 2022-02-16 09:42:07
  • 阅读 ( 6405 )

一次BC站点的GetShell过程

一次BC站点的GetShell过程

  • 10
  • 4
  • xq17
  • 发布于 2022-02-15 09:44:55
  • 阅读 ( 9110 )

训练验证码识别模型对抗登录验证码

在实际渗透场景中,不少业务站点的登录处都存在验证码,如果不是前端验证的验证码类型情况,就无法使用 burpsuite 爆破测试弱密码。而不少用于验证码识别的 api 接口都是收费的。没办法,人穷,只能自学,我选择通过机器学习来训练验证码识别模型,对抗渗透站点中的验证码。

  • 2
  • 1
  • dota_st
  • 发布于 2022-02-11 09:40:23
  • 阅读 ( 6516 )

渗透测试JS前端加密浅谈

浅谈渗透测试中常见的密码为密文的情况下如何进行利用的方法

  • 15
  • 3
  • dota_st
  • 发布于 2022-02-09 09:28:52
  • 阅读 ( 9385 )

某攻防演练案例分享

# 写在前头 此次案列为某地方攻防演练的一个案例,目的分享一下笔者自己的渗透思路,不介绍过多的漏洞知识和其他实现原理,同时里面涉及的内容比较敏感,所以打码可能比较多。影响各位读者体验...

实战绕过某WAF+拿shell组合拳

实战绕过某WAF+拿shell组合拳

  • 7
  • 6
  • ruirui
  • 发布于 2021-12-23 09:38:55
  • 阅读 ( 8512 )

记一次小程序测试

一个简单的小程序渗透过程记录,大佬勿喷!

对某公司一次弱口令到存储型xss挖掘

# 免责声明: ## 渗透过程为授权测试,所有漏洞均以提交相关平台,博客目的只为分享挖掘思路和知识传播** # 涉及知识: xss注入及xss注入绕过 # 挖掘过程: 背景: 某次针对某目标信息搜集无意...

新型网络犯罪攻防技术研究

大家好,我是风起。本次带来的是对于新型网络犯罪的渗透研究,区别于常规的渗透测试任务,针对该类站点主要核心不在于找出尽可能多的安全隐患,更多的聚焦于 **数据** 这个概念。值得注意的是,这里的数据更多时候指的是:**代理身份**、**后台管理员身份**、**受害人信息**、**后台数据**、 **消费凭证** 等信息。总的来说,一切的数据提取都是为了更好的落实团伙人员的身份信息。

  • 4
  • 9
  • 风起
  • 发布于 2021-10-28 14:34:51
  • 阅读 ( 6509 )

初探Powershell执行策略

PowerShell 是一个跨平台的任务自动化解决方案,由命令行 shell、脚本语言和配置管理框架组成。PowerShell 在 Windows、Linux 和 macOS 上运行。

  • 0
  • 0
  • ccYo1
  • 发布于 2021-10-20 17:46:45
  • 阅读 ( 5888 )

初探dll注入

# 全局钩子注入 在Windows大部分应用都是基于消息机制,他们都拥有一个消息过程函数,根据不同消息完成不同功能,windows通过钩子机制来截获和监视系统中的这些消息。一般钩子分局部钩子...

  • 1
  • 0
  • szbuffer
  • 发布于 2021-10-19 14:02:39
  • 阅读 ( 5909 )

com劫持的分析及实现

# 何为com COM是Component Object Model (组件对象模型)的缩写。 COM是微软公司为了计算机工业的软件生产更加符合人类的行为方式开发的一种新的软件开发技术。在COM构架下,人...

  • 0
  • 0
  • szbuffer
  • 发布于 2021-10-18 18:08:18
  • 阅读 ( 5917 )

红队实战攻防技术(二)

大家好,我是风起,相信不少小伙伴都阅过本系列的前作 红队实战攻防技术(一),前作以一次真实的红队攻防案例作为展开,引出一系列的知识点及渗透时的一些小Tips。而近期因为相关法规,我们不能再以真实攻防案例作为讲解,所以本章将以攻防思路为主展开讲解,尽量以本地环境复现,望大家谅解。

  • 3
  • 0
  • 风起
  • 发布于 2021-10-18 09:17:29
  • 阅读 ( 6312 )