书栈网 · BookStack 本次搜索耗时 0.013 秒,为您找到 50177 个相关结果.
  • Linux 提权

    Linux 提权 Linux 提权 Linux 权限提升在很大程度上与 Windows 类似。我们寻找可以写入的易受攻击的服务、那些棘手的错误配置、平面文件中的密码、所有的可写文件、计划任务,当然还有修补问题。 在有效和高效地分析 Linux 系统中的权限提升问题方面,我们可以使用一些工具来为我们完成所有的工作。 在我们进行任何类型的权限提升攻击...
  • 安全漏洞

    安全漏洞 序列化 安全漏洞 序列化相关的安全问题说明 序列化 Dubbo 支持序列化协议的扩展,理论上用户可以基于该扩展机制启用任意的序列化协议,这带来了极大的灵活的,但同时也要意识到其中潜藏的安全性风险。 数据反序列化是最容易被被攻击者利用的一个环节,攻击者利用它执行 RCE 攻击等窃取或破坏服务端数据,用户在切换序列化协议或实现前, 应充...
  • 协议设计

    协议设计 核心概念 一致性 降低攻击 提高扩展性 协议设计 核心概念 EVM:以太坊虚拟机,轻量级虚拟机环境,是以太坊中智能合约的运行环境。 Account:账户,分两类:合约账户存储执行的合约代码;外部账户为以太币拥有者账户,对应到某公钥。 Transaction:交易,从一个账户到另一个账户的消息,包括以太币或者合约执行参数。 Ga...
  • 1.6.1.5. Hook 函数列表

    Hook 函数列表 Java 版本 攻击检测 基线检查 服务器启动检测点 Tomcat/Jetty/JBoss/Resin/WebSphere 通用 Resin 服务器 Jetty 服务器 WebSphere 服务器 PHP 版本 攻击检测 基线检查 Hook 函数列表 本文档列出了我们挂钩的函数列表 Java 版本 ...
  • 第十六课:红蓝对抗渗透测试1

    前言: BloodHound简介: 前言: 在团体渗透测试的项目中,如红蓝对抗,团队渗透测试比赛等,最重要的是过程与结果实时共享于团队,例如:A同学nmap目标站,B同学也nmap目标站,这在对抗比赛中是极其浪费时间也是非常容易引起防火墙,日志服务器或其他设备的警觉。所以打算写一系列关于未来团队渗透的对抗。争取做到过程与结果,团队实时共享。把曾经的...
  • 扩展阅读

    扩展阅读 CentOS 系统配置优化 扩展阅读 CentOS 系统配置优化 net.ipv4.tcp_tw_recycle 使用socket快速回收,短连接Server需要开启此参数。此参数表示开启TCP连接中TIME-WAIT sockets的快速回收,Linux系统中默认为0,表示关闭。打开此参数可能会造成NAT用户连接不稳定,请谨慎测试...
  • 第六十三课:高级持续渗透-第七季demo的成长

    本季是作《PHP安全新闻早八点-高级持续渗透-第六季关于后门》的补充。 https://micropoor.blogspot.com/2018/12/php.html 原本以为第六季的demo便结束了notepad++ 但是demo系列的懿旨并没有按照作者的想法来表述。顾引入第七季。 在第一季关于后门中,文章提到重新编译notepa...
  • 在攻陷你的第一台机器之后

    在攻陷你的第一台机器之后 在攻陷你的第一台机器之后 当你通过社会工程、drop box、Responder、攻击打印机或通过其他攻击获得对主机的访问权限后,下一步要做什么?这是一个非常重要的问题。 在过去,你需要做的一切,是了解你身在何处和周边的网络环境。我们可能首先运行类似于“netstat -ano”的命令来查找受害者的服务器、域和用户的 IP...
  • SM4算法

    SM4算法 特点: 基本运算 SM4算法 我国密码管理局公布的无线局域网产品使用的SM4算法 可以抵御差分攻击,线性攻击 第一次官方公布的密码算法 特点: 分组长度和密钥长度都是128位,处理8位和32位数据单位 属于对合运算,加密和解密相同,只是轮使用的密钥顺序相反 基本运算 1、模2加 2、循环左移
  • 伪造跨站点请求

    伪造跨站点请求 伪造跨站点请求 伪造跨站点请求(CSRF)发生在当某个恶意Web站点诱骗用户不知不觉的从一个信任站点下载某个URL之时,这个信任站点已经被通过信任验证,因此恶意站点就利用了这个被信任状态。 Django拥有内建工具来防止这种攻击。 包括攻击本身及其使用的工具都在有详细介绍。16章