最新消息:

最新发布 第8页

即刻安全|致力于网络安全的研究学习平台

挖洞姿势:浅析命令注入漏洞
WEB安全

挖洞姿势:浅析命令注入漏洞

Eternal 7年前 (2017-07-11) 11909浏览 1评论

命令注入是一种常见的漏洞形态。一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令。说到这里,我们不得不提另外一个叫做远程代码执行(RCE)的漏洞。许多人总会把这两个漏洞混淆,其实它们是有本质的区别的。命令执行只是针对系统命令,而远程代码执行针对...

Metasploit系列课程第八课
Kali Linux

Metasploit系列课程第八课

demon 7年前 (2017-07-08) 31281浏览 1评论

0x00 由于传播,利用此脚本所提供的工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,即刻安全以及工具作者不为此承担任何责任。 Metasploit系列课程第八课 最后的最后一课。这次和以往不同,最后一课不打算用视频,想用文章的形式给各...

为什么多数顶级黑客都来自俄罗斯而非美国?
观点

为什么多数顶级黑客都来自俄罗斯而非美国?

Eternal 7年前 (2017-06-30) 8294浏览 1评论

相信说到俄罗斯黑客,许多人的第一印象就是“牛掰”。要说到他们的战绩,那也就是干扰过美国、法国、德国大选、曝光过奥运选手用药、入侵过纳斯达克等等。那么为什么俄罗斯的黑客如此“牛气冲天”呢?其实这就要追溯到冷战时期了。据说从冷战时期开始,俄罗斯对于科学和...

子域名发掘神器:AQUATONE
安全工具

子域名发掘神器:AQUATONE

Eternal 7年前 (2017-06-21) 11099浏览 3评论

当我们要对一个目标进行渗透时,我们往往需要去尽可能的挖掘目标可能存在的攻击面。就拿一个域名来说,当主站防御的比较死的时候,我们通常就会考虑其子站。因为相对主站而言,子站的安全性做的可能不那么全面。那么,我们该如何最大程度的将目标子域枚举出来呢?靠人...

22款受欢迎的计算机取证工具
安全工具

22款受欢迎的计算机取证工具

Eternal 7年前 (2017-06-14) 23700浏览 4评论

计算机取证是与计算机和网络犯罪有关的,一门非常重要的计算机学科分支。在早前,计算机只用于生成数据,但现在已扩展到与数字数据相关的所有设备。计算机取证的目标是通过使用数字资料的证据来进行犯罪调查,以找出网络相关罪行的主要责任人。 为了更好的用于研究和调...

InjectProc&Metasploit
Kali Linux

InjectProc&Metasploit

demon 7年前 (2017-06-04) 31003浏览 1评论

InjectProc 流程注入是一种非常受欢迎的隐藏恶意代码的方法,被恶意软件作者广泛使用。 通常有这几种注入手段:DLL注入,过程替换(也称为工艺空心),钩注射和APC注射。 大多数使用相同的Windows API函数:OpenProcess,Vi...

活学活用,惊险!
逆向工程

活学活用,惊险!

ONDragon 7年前 (2017-06-04) 13029浏览 0评论

今天在写一篇文章时候突然卡死啦,没保存,因为就写了不多行(我还是有随手保存的习惯的,额)。 不是懒的重写一次,而是这是随手写的东西记不住,所以就想怎么找回,多亏两天前总结过一点Windbg,没想到派上用场啦,好神奇! 用Windbg附加进程(注意是6...



合作伙伴