书栈网 · BookStack 本次搜索耗时 0.042 秒,为您找到 53593 个相关结果.
  • 6.3 保护针对缓冲区溢出的攻击

    保护针对缓冲区溢出的攻击 详细描述 自动引用计数(ARC) 地址空间布局随机化(ASLR) 堆栈崩溃保护 建议 参考 CWE/OWASP 保护针对缓冲区溢出的攻击 详细描述 这个最佳实践涵盖了三个iOS代码实现,帮助开发人员减轻缓冲区溢出攻击他们的应用程序的风险:自动引用计数(ARC),地址空间布局随机化(ASLR)和堆栈崩溃保护。...
  • 第六十二课:高级持续渗透-第六季关于后门

    本季是作《php安全新闻早八点-高级持续渗透-第一季关于后门》的补充。 https://micropoor.blogspot.com/2017/12/php.html 在第一季关于后门中,文章提到重新编译notepad++,来引入有目标源码后门构造。本季继续以notepad++作为demo,而本季引入无目标源码构造notepad++ back...
  • 第四章 对 Android 设备进行流量分析

    第四章 对 Android 设备进行流量分析 4.1 Android 流量拦截 4.2 流量分析方式 被动分析 主动分析 4.3 HTTPS 代理拦截 其它用于拦截 SSL 流量的方式 4.4 使用封包捕获来提取敏感文件 总结 第四章 对 Android 设备进行流量分析 作者:Aditya Gupta 译者:飞龙 协议:CC ...
  • 9.6 在树莓派上破解无线网络

    9.6 在树莓派上破解无线网络 9.6 在树莓派上破解无线网络 大部分的命令可以正常的运行在BackTrack5或Kali上。在Kali上可以实现的无线渗透测试,在树莓派上也可以运行。在第1章中介绍了在树莓派上安装Kali Linux操作系统,下面将介绍在树莓派上实现无线攻击。 (1)在树莓派上使用ifconfig命令查看无线网卡是否被识别。执行命...
  • 第九十三课:与CrackMapExec结合攻击

    Kali: Mac OSX: 附录: 注: 请多喝点热水或者凉白开,可预防肾结石,痛风 等。 CrackMapExec弥补了MSF4下auxiliary,scanner模块下的Command执行方式,但MSF5已解决该问题。在MSF4下,该框架针对后渗透的横向移动经常出现,虽然MSF5已解决该问题,但该框架在配合bloodhound与empire依...
  • 第九章 客户端攻击和社会工程

    第九章 客户端攻击和社会工程 简介 9.1 使用 SET 创建密码收集器 操作步骤 工作原理 9.2 使用之前保存的页面来创建钓鱼网站 准备 操作步骤 工作原理 9.3 使用 Metasploit 创建反向 shell 并捕获连接 操作步骤 工作原理 9.4 使用 Metasploit 的 browser_autpwn2 攻击客户端 操...
  • 1.1 CTF 简介

    1.1 CTF 简介 概述 赛事介绍 题目类别 高质量的比赛 竞赛小贴士 线下赛 AWD 模式 怎样拿到 flag Web 题目类型 Bin 题目类型 技巧 搭建 CTF 比赛平台 参考 1.1 CTF 简介 概述 赛事介绍 题目类别 高质量的比赛 竞赛小贴士 线下赛 AWD 模式 搭建 CTF 比赛平台 ...
  • 第七章 高级利用

    第七章 高级利用 简介 7.1 在 Exploit-DB 中搜索 Web 服务器的漏洞 操作步骤 工作原理 更多 另见 7.2 利用 Heartbleed 漏洞 准备 操作步骤 工作原理 7.3 使用 BeEF 利用 XSS 准备 操作步骤 工作原理 更多 7.4 利用 SQL 盲注 准备 操作步骤 工作原理 更多 7...
  • 8.2 分析密码

    8.2 分析密码 8.2.1 Ettercap工具 8.2.2 使用MSFCONSOLE分析密码 8.2.3 哈希值识别工具Hash Identifier 8.2 分析密码 在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE...
  • 权限提升

    权限提升 权限提升实验 从内存中提取明文凭据 从 Windows 凭据管理器和浏览器获取密码 从 OSX 获取本地凭证和信息 权限提升 从普通用户到高权限帐户有很多不同的方式。 未被引用服务路径: 这是一个相当简单和常见的漏洞,其中服务可执行路径没有被引号括起来。这是很容易被利用的,因为如果路径周围没有引号,我们就会利用当前服务。假设我...