Assassin Assassin是一款精简的基于命令行的webshell管理工具,它有着多种payload发送方式和编码方式,以及精简的payload代码,使得它成为隐蔽的暗杀者,难以被很好的防御。 自用工具开源互相学习,工具短小精悍,生成的webshell能够过目前主流杀毒软件(36x、腾
目录0 前言1 Dubbo的协议设计2 Dubbo中的kryo序列化协议触发点3 Dubbo中的fst序列化协议触发点3.1 fst复现3. 2 思路梳理4 总结 0 前言 本篇是Dubbo反序列化安全问题的学习和研究第二篇,来看看Dubbo2.x下,由于dubbo的数据包协议设计安全问题,导致攻
一.摘要 ​ 提出了一种基于代码属性图和Bi-GRU的软件脆弱性检测方法。该方法通过从函数的代码属性图中提取出抽象语法树序列、控制流图序列作为函数表征的表征方式,减少代码表征过程中的信息的损失,并通过选取Bi-GRU来构建特征提取模型,提高对脆弱性代码的特征提取能力。实验结果表明,与以抽象语法树为
MS17-010漏洞利用 1.安装虚拟机win7 x64,实现利用ms17-010实现对其win7 x64主机开始渗透,查看该主机信息,打开远程桌面,抓取用户名和密码并破译,创建一个 : 学号.txt文件,实现上传,下载,删除。 首先启动win7 x64虚拟机,查看IP地址为192.168.70.
前言 在有些内网环境中,它的内网环境分为好几层,我们必须通过拿到一层内网中服务器的权限之后再通过这一内网中的服务器进一步访问二层内网中的其他服务器。在这种环境中,我们就需要多级代理突破层层内网,来实现在内网中漫游。 环境搭建 本次实验环境借助一个CFS三层的靶机,靶机下载地址如下 【CFS三层靶
源文件地址:https://blog.mythsman.com/2015/12/08/1/ 最近在看隐写术的时候经常需要研究图片文件的二进制文档格式,那么这就很有必要了解我们的图片文件究竟是如何保存的了,今天找了个时间看了下png文件的文档格式。总体还是挺麻烦的,不过毕竟不需要有什么要求,能了解即
打开文件或创建文件 open(file,mode) file:file参数为要打开或创建的文件名称,当文件不在当前目录下,需要指定绝对路径 mode:mode参数为打开文件后的处理方式,有只读模式、写模式、追加模式等等 常见的mode参数 r:读模式,(默认参数可以省略),如果文件不存在则抛
try---except结构 try子句为代码块中可能存在异常的语句,except子句捕获相应的异常。当try子句代码存在异常并被except捕捉之后,执行except子句的代码块 实例 #! /usr/bin/python #coding:utf-8 math=input("请输入一个数字:
一.摘要 ​ 首先从源代码中提取方法体,形成方法集;为方法集中的每个方法构建抽象语法树,借助抽象语法树抽取方法中的语句,形成语句集;替换语句集中程序员自定义的变量名、方法名及字符串,并为每条语句分配一个独立的节点编号,形成节点集。其次,运用数据流和控制流分析提取节点间的数据依赖和控制依赖关系。然后
Web安全基础 01 Web通信 这个部分重点介绍浏览器与Web服务器的详细通信过程。 01-00 URL协议 只要上网访问服务器,就离不开URL。 URL是什么? URL就是我们在浏览器里输入的站点链接。又叫做“统一资源定位符”(Uniform Resource Locator)。 URL支持很
一、编码与加密 在线工具 - Bugku CTF Misc中各种加密特征 | (guokeya.github.io) AAEncode 将JavaScript代码转换成颜文字网络表情的编码 题目: [[SUCTF2018]single dog](https://buuoj.cn/challeng
Web安全基础 00 Web介绍 00-00 Web本意是网,这里多指万维网(World Wide Web),是由许多互相连接的超文本系统组成的,通过互联网访问。 Web是非常广泛的互联网应用,每天都有数以亿万计的Web资源传输。 我们平时通过浏览器上网都属于Web。 PS:万维网和互联网、因特网
介绍一款docker管理工具——portainer 目录介绍一款docker管理工具——portainer1.背景1.1 管理docker方法上一般有两种1.1.1 命令行形式1.1.2 UI工具形式2.docker基于界面管理工具Portainer2.1 下载与安装2.2 启动运行2.3 打开管
题记     今天看到这篇好文章,绝了,又学到很多好姿势,分享给大家,转载地址我已经标好,学安全的强烈推荐看一下F12这个社区的文章,毕竟自学安全的话都说先拿学校练手吗,挖洞是运气与实力相结合,我还是个菜鸡,有没有大佬看上我让我加个安全团队。    前言 每一次成功的渗透,都有一个非常完备的信息搜
目录 题记 前言 一 信息搜集 1.1 主动信息搜集 1.2 被动信息搜集 1.3 信息搜集小汇总 二 漏洞寻觅 2.1 路由地址 2.2 敏感信息 2.3 heapdump 2.4 批量生产 转载于http://0dayhack.net/index.php/1785/    前言
前言 前文(点我)主要介绍了如何在MSF上利用代理访问到内网,而除了MSF之外还有许多现成的代理工具如Frp、NPS、EarthWorm、reGeorg等等,这些代理工具使用方法都大同小异,由于本人经常使用NPS,故下文主要演示一下NPS的使用。 NPS简介 NPS是一款轻量级、高性能、功能强大的
前几天在群里看到了一个题目,发现自己没有接触过这个伪随机数这个漏洞,在此记录下。 搜索这两个函数 mt_scrand() mt_rand() mt_scrand(seed)这个函数的意思,是通过分发seed种子,然后种子有了后,靠mt_rand()生成随机数。 我们来写段代码。 &l
  HTTP 状态码分为 5 类,如下表所示: HTTP状态码分类 含义 1xx 信息 2xx 成功 3xx 重定向 4xx 客户端错误 5xx 服务器错误                 下面详细说明一下各个状态码的作用:   1xx 1

推荐文章