原创 我的友情鏈接

51CTO博客開發

原创 kcon v3 PPT[烏雲]

https://github.com/knownsec/KCon 包括 APT***揭祕之特種***技術實現 隱匿在黑暗世界的利益鏈條 ROPs are for the 99% ZoomEye+V2 利用OAuth劫持用戶身份 去年跨過的客

原创 BackTrack5下建立“釣魚”熱點測試[www.freebuf.com]

BackTrack,是一套專業的計算機安全檢測的Linux操作系統,簡稱BT。它破解WEP,WPA/WPA2加密方式的無線網絡也不在話下,當然前提是需要有足夠強大的密碼字典文件。本文作者Jn分享瞭如何利用Back Track5建立“釣魚”熱

原创 論如何高效的挖掘漏洞[www.freebuf.com]

現在光是一個Web前端就有很多的***手法。而大多數***手法都是基於"客戶端"存在的。但是很少有人注意到,所以就有了本文。想要去找一個新***手法時,很多人大多都是研究代碼(包括我一開始)。從代碼裏尋找漏洞。這種方法效率比較低下。所以有人

原创 arduino快速入門課程

點擊進入

原创 QQ蠕蟲的行爲檢測方法[www.freebuf.com]

QQ蠕蟲是一種利用QQ等騰訊公司相關產品進行傳播的一種特殊蠕蟲,該蠕蟲的基本原理是利用了QQ帳戶的快速登錄機制,只要當前系統中有一個QQ帳戶成功登錄,就可以通過後臺接口實現該帳戶相關應用的快速登錄而不需要再次輸入帳戶密碼。登錄後蠕蟲可以訪問

原创 在metasploit中使用OpenVAS

一、首先要載入OpenVAS插件msf > load openvas二、連接上OpenVASmsf > openvas_connect[*] Usage:[*] openvas_connect username password host

原创 下一代遠程控制***的思路探討[www.freebuf.com]

傳統意義上的遠程控制***由於適用面不廣,使用比較單一,只注重功能不注重一些安全上的問題,出現過的事故就有: 1.控制者被反查2.控制者機器被利用文件下載上傳文件反控3.相關***被殺4.抓雞***被網警追捕5.主要成員被國際通緝 等等。傳

原创 如何調戲蹭網者[www.freebuf.com]

效果如下:是不是有點意思?好的,那麼下面我們正式開始!0×01    實驗環境我先說一下我的實驗環境:主機:ubuntu 虛擬機:windowsXP(vbox) 軟件:squid、apache拓撲環境就不多廢話了,我這邊是host通過wla

原创 如何正確的隱藏自己的行蹤[www.freebuf.com]

大家好!我發現很多新人在討論 “匿名”,所以我想我該寫一篇清晰講解它的教程,無論你是否能夠隱藏自己。我們也會討論“隱藏自己”的方法及工具,但先集中注意力去理解下面的教程吧:有時一個人可以與其他東西建立一個長期的“關係”(就像你的“聲譽”一樣

原创 Access數據庫基於時間盲注的實現[www.freebuf.com]

Microsoft Office Access是由微軟發佈的關係數據庫管理系統。它結合了 Microsoft Jet Database Engine 和 圖形用戶界面兩項特點,是 Microsoft Office 的系統程式之一。0×00 

原创 Weevely工具使用詳解[www.freebuf.com]

weevely是一款使用python編寫的webshell工具(集webshell生成和連接於一身,僅用於安全學習教學之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限於php),在linux上使用時還是很給力的,就是某些模

原创 極客改變世界[www.freebuf.com]

 在10月24號的GeekPwn到來前,主辦方 — 來自Keen Team的創始人大牛蛙希望我能爲GeekPwn寫點東西。作爲GeekPwn的顧問,我也非常樂意爲這次首秀做一點事情。    正如之前提到過的,大牛蛙第一次找我聊GeekPwn

原创 利用webshell搭建socks代理[烏雲]

https://github.com/sensepost/reGeorg 使用示例: python reGeorgSocksProxy.py -p 8080 -u http://upload.sensepost.net:8080/tunne

原创 XSS的原理分析與解剖[www.freebuf.com]

0×01 前言:《xss***手法》一開始在互聯網上資料並不多(都是現成的代碼,沒有從基礎的開始),直到刺的《白帽子講WEB安全》和cn4rry的《XSS跨站腳本***剖析與防禦》纔開始好轉。我這裏就不說什麼xss的歷史什麼東西了,xss是