iptables 防火墙 一、实验目的 1.学习iptables的工作机制 2.掌握iptables包过滤命令以及规则 二、实验环境 系统环境:Windows环境, kali环境,XP环境 三、实验原理 1.iptables简介      从1.1内核开始,linux就已经具有包过滤功能了,在2.
远程模板插入   ProofPoin最近写了一篇文章,报告中提到近年来RTF模板注入进行office钓鱼攻击的数量增加。之前还没怎么了解过RTF模板注入的,现在和小编一起去看看吧(笑hhh)。   相对DOC模板注入的创建而言比较简单,创建一个rtf文档,使用office word进行编辑,随便写
篇幅有限 完整内容及源码关注公众号:ReverseCode,发送 冲 需求 最近在电商业务的设计中要求像识货app一样实现选好型号尺寸之类的商品属性后,跳转到淘宝时携带这些参数帮助用户自行选中,如下图所示: 分析 启动frida-server; adb shell su ./data/loca
篇幅有限 完整内容及源码关注公众号:ReverseCode,发送 冲 apk放入jadx-1.2.0中很明显被奇虎360加固了 使用PKiD再次确认 脱壳 环境 安卓8.1+fs128arm64+pyenv local 3.8.2 adb install 摩托邦4.8.0.202107060
篇幅有限 完整内容及源码关注公众号:ReverseCode,发送 冲 抓包 登录URL: POST https://passport.5173.com/?returnUrl=http%3A//www.5173.com/ 参数: smsLogin: 0 userName: 15806204095
PLC学习(二)——FX2N软元件 0.软元件 编程软元件就是PLC在软件设计中所需要的各种各样的逻辑器件和运算器件。 PLC通过程序的运行实施控制的过程其实质就是对存储器中的数据进行操作或处理的过程,PLC把存储器分为若干个区域和种类,这些由用户使用的每一个内部存储单元统称为软元件。各种软元件有
篇幅有限 完整内容及源码关注公众号:ReverseCode,发送冲 刷机 https://developers.google.com/android/images#angler 开机键+音量减 进入recovery Pixel ES文件浏览器 查看系统文件 玩逆向必备一台真机,那么非谷歌亲儿子
篇幅有限 完整内容及源码关注公众号:ReverseCode,发送 冲 当我们拿到一个网站时,首先就是抓包定位加密参数的实现,本文将通过常用的定位方案结合实际案例完成对加密参数的分析。 搜索关键参数 这是最常见也是最简单的定位方案,F12打开网站控制台后,Ctrl+Shift+F打开搜索面板,比如
篇幅有限 完整内容及源码关注公众号:ReverseCode,发送 冲 动静态函数主动调用 静态函数 use function static() { Java.perform(function () {//只要是java的代码都要跑在Java.perform里面 Java.
前言 在打进内网之后,我们要判断此时的流量是否出的去、进的来。在一些真实的网络环境中,网络中的主机彼此进行通信一般是通过建立TCP连接然后进行数据通信,但是企业出于安全方面的考虑,也通常会在边界设置一些软/硬件防火墙来检查内部网络和外部网络的连接情况。假如这时我们想通过某个端口或者某个协议来与内网
PLC学习(一)——PLC基础 前言:PLC的前世今生 什么是可编程控制器? 可编程逻辑控制器(Programmable Logic Controller)通常被称为工厂级别的计算机,可直接面向生产一线的设备,一直在生产流程的控制领域和离散制造业的机电设备中长盛不衰。 20世纪60年代以前的100
协议是指计算机通信网络中两台计算机之间进行通信所必须共同遵守的规定或规则。  HTTP (超文本传输协议)是一个简单的 请求-响应 协议,是因特网上应用最为广泛的一种网络传输协议。 用于客户端和服务器之间的通信,是万维网交换信息的基础。 允许将 超文本标记语言 (HTML) 文档从服务器传送到客户
Vulnhub-DarkHole_1-Writeup 靶机地址:DARKHOLE: 1 Difficulty: Easy 扫描与发现 使用arp-scan发现目标IP arp-scan -l 使用nmap扫描开放端口 nmap -sV -p- 192.168.164.193 目标探索 打开
Vulnhub-Empire: LupinOne题解 本靶机为Vulnhub上Empire系列之LupinOne,地址:EMPIRE: LUPINONE 扫描与发现 利用arp-scan命令扫描靶机IP arp-scan -l 利用nmap扫描开放端口 nmap -sV -p- 192.168
Mysql盲注 当我们无法从显示的页面上直接获取SQL语句的执行结果时,需要进行盲注 手工盲注的基本步骤 判断是否存在注入 字符型还是数值型 猜解当前数据库名 猜解数据库的表名 猜解表中的字段名 猜解数据 下面,我们探讨一下常见的三种盲注 基于报错的盲注 利用条件 系统未关闭数据库报错信息,对于
SSRF基本介绍 SSRF(Server-Side Request Forgery),服务器端请求伪造,利用漏洞伪造服务端发起请求,从而突破客户端获取不到数据的限制 常见存在SSRF的功能点 在线翻译 图片加载 下载服务 网站采集 文件包含 预览内容 转码 收藏 分享 多媒体加载 在线编程 api
1.利用mysql5.7新增的sys.schema_auto_increment_columns     这是sys数据库下的一个视图,基础数据来自与information_schema,他的作用是对表的自增ID进行监控,也就是说,如果某张表存在自增ID
Mysql注入绕过WAF总结 过滤等于号 select * from user where id = 2; select * from user where id like 2; select * from user where id rlike 2; select * from user whe

推荐文章