
安全漏洞
文章平均质量分 82
网安溦寀
这个作者很懒,什么都没留下…
展开
-
渗透必备:Kali中安装漏洞靶场Vulhub
1|0前言我们都知道,在学习网络安全的过程中,搭建漏洞靶场有着至关重要的作用。复现各种漏洞,能更好的理解漏洞产生的原因,提高自己的学习能力。下面我在kali中演示如何详细安装漏洞靶场Vulhub。2|0什么是Vulhub?Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。Vulhub的官方地址为www.vulhub.org。3|0安装docker因为Vul原创 2022-05-04 17:20:19 · 722 阅读 · 1 评论 -
记一次CNVD通用漏洞审计
0x01 前言写这篇文章的缘由其实还挺魔幻的,起因是在一次实战渗透时通过弱口令拿下一个低权限用户成功进入后台,在后台寻找功能点通过抓包分析,定位到目标系统后台存在SQL注入,通过os shell拿下内网之后闲着无聊就谷歌了下,发现这个系统的开发商是某某公司,同时cnvd也没有收录该产品,于是想着能不能捡漏搞个cnvd证书。碍于信息检索能力太差,只收集到屈指可数的几个url,而且这几个系统都没有弱口令可以进入后台,因为进不了后台,就猜测后台的功能也都无法使用,漏洞无法复现,于是在知道肯定过不了的情况下还是原创 2021-10-11 19:46:29 · 984 阅读 · 0 评论 -
【漏洞挖掘】逻辑漏洞之无密码找回密码
互联网中,有用户注册的地方,基本就会有密码找回的功能。而密码找回功能里可能存在的漏洞,很多程序员都没有想到。 而这些漏洞往往可能产生非常大的危害,如用户账号被盗等。本人在挖掘逻辑漏洞的时候习惯会去寻找用户登录、注册界面,因为这这地方比较容易入手,最近忙,所以没空挖了。在此,给各位老表们献丑了,和大家分享一下我的挖掘思路。这里以我最近挖到的一个漏洞为例,因为厂商还未修复,所以敏感信息做了打码处理。第一种,暴破验证码。正常打开一个找回密码的页面,如下:输入一个手机号,验证码后,点击下一步:bu.原创 2021-09-15 15:26:14 · 312 阅读 · 0 评论 -
Zabbix攻击面挖掘与利用
一、简介Zabbix是一个支持实时监控数千台服务器、虚拟机和网络设备的企业级解决方案,客户覆盖许多大型企业。本议题介绍了Zabbix基础架构、Zabbix Server攻击面以及权限后利用,如何在复杂内网环境中从Agent控制Server权限、再基于Server拿下所有内网Agent。二、Zabbix监控组件Zabbix监控系统由以下几个组件部分构成:1. Zabbix ServerZabbix Server是所有配置、统计和操作数据的中央存储中心,也是Zabbix监控系统的告警中心。在监控的系统原创 2021-09-11 16:43:06 · 610 阅读 · 0 评论 -
漏洞检测的那些事儿
0x00 简介好像很久没发文了,近日心血来潮准备谈谈 “漏洞检测的那些事儿”。现在有一个现象就是一旦有危害较高的漏洞的验证 PoC 或者利用 EXP 被公布出来,就会有一大群饥渴难忍的帽子们去刷洞,对于一个路人甲的我来说,看得有点眼红。XD刷洞归刷洞,蛋还是要扯的。漏洞从披露到研究员分析验证,再到 PoC 编写,进而到大规模扫描检测,在这环环相扣的漏洞应急生命周期中,我认为最关键的部分应该算是 PoC编写 和 漏洞检测 这两个部分了:PoC编写 原创 2021-09-10 16:50:25 · 556 阅读 · 0 评论 -
DLL劫持漏洞与思考
DLL劫持顾名思义,是去执行一个外部库(dll)的代码,而不是执行一个可移植的可执行 PE文件。通过DLL的搜索顺序,可以将代码植入二进制程序让易受攻击的应用程序加载并执行。这不是一个新提出的攻击方法,但有什么更好的方法可以通过NSA最新发布的工具Ghidra找到dll劫持代码吗?我在这篇文章中将会相当深入地介绍DLL劫持,但首先有一些基本的概念需要了解一下。使用Procmon,打开目标PE,识别试图从可写路径加载的DLLs文件名。使用Ghidra识别所述DLL的入口点。创建入口点是你的有效载荷的原创 2021-09-09 16:04:57 · 581 阅读 · 0 评论 -
内网信息收集
内网信息收集简介在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,所以信息收集的重要性不容小觑,看得懂并不代表会,不如自己实操一遍,这里将提供一个单域的环境,进行信息收集,下载地址在文末提供。单域环境这张图为这次信息收集所搭建的单域内网环境。工作组与域环境比较工作组是一群计算机的集合,它仅仅是一个逻辑的集合,各自计算机还是各自管理的,你要访问其中的计算机,还是要到被访问计算机上来实现用户验证的。而域不同,域是一个有安全边界的计算机集合,在同一个域中的计算机原创 2021-08-13 16:29:14 · 483 阅读 · 0 评论 -
sql注入绕过与sqlmap绕过使用总结
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。可以看到还是phpstudy建站的,太熟悉了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位师傅在实战中遇到waf可以看一看,能给各位师傅一点帮助,所以就想着写一篇。还有一个很有可能是有注入点的但是,用了很多注入语句都不行,不知道怎么回事后面再去慢慢研究。正文手动绕过一:空格被过滤当空被过滤掉的时候(也就是被删掉的意思)问你就可以使用编码或者注释进行绕过%20,%09,/**/ &n原创 2021-08-12 20:10:14 · 1017 阅读 · 0 评论 -
Discuz7.x faq.php 注入漏洞分析 取值不当造成的安全隐患
刚回家就看到到处都在讨论这个漏洞, 闲的蛋疼就去看了下怎么形成的. 结果不看不知道, 一看就吓我一跳没有想到在php里面, 如果取值不严谨的话还会有这样一种BUG的情况发生, 其实说来这也不算什么BUG, 只是一个机制问题在分析前先给大家看一个例子, 在GPC开启的状态下假如有这样一段代码:<?php$sql = $_GET\['sql'\];echo $sql;exit;?>我们执行下会发现输出如下内容:没有任何问题, 传递过去的单引号被用反斜杠转义原创 2021-08-11 16:45:09 · 464 阅读 · 0 评论 -
渗透测试中的提权思路(详细!)
J01n / 2021-07-29 23:44:22 / 浏览数 1583 安全技术 WEB安全[顶(2)](javascript:) [踩(0)](javascript:)**提权Webshell:**尽量能够获取webshell,如果获取不到webshell可以在有文件上传的地方上传反弹shell脚本;或者利用漏洞(系统漏洞,服务器漏洞,第三方软件漏洞,数据库漏洞)来获取shell。**反弹shell:**利用kali虚拟机msfVENOM编写反弹shell脚本被控制端发起的shell—通常用于原创 2021-08-10 22:15:14 · 1109 阅读 · 1 评论 -
JavaAgent从入门到内存马
Java Agent 从入门到内存马入门介绍注意:这里只是简短的介绍一下,想要详细了解,请看参考资料。在JDK1.5以后,javaagent是一种能够在不影响正常编译的情况下,修改字节码。java作为一种强类型的语言,不通过编译就不能够进行jar包的生成。而有了javaagent技术,就可以在字节码这个层面对类和方法进行修改。同时,也可以把javaagent理解成一种代码注入的方式。但是这种注入比起spring的aop更加的优美。Java agent的使用方式有两种:实现premain原创 2021-08-02 22:46:54 · 1098 阅读 · 2 评论 -
黑客术语基础知识快速了解 新手必看
常见黑客术语名称远控很流行的一类工具,其中最著名的是灰鸽子,远控最主要的功能就是控制电脑,一般用来做企业电脑批量管理,学校机房,网吧等,但是被黑客利用后,出现了很多新功能,比如键盘记录,偷看视频等,从某种意义上来说是严重违法的行为,随着杀毒软件的升级,和对此类软件的打击,现在玩远控的人越来越少了。肉鸡所谓“肉鸡”是一种很形象的比方,用来比作那些能够随意被我们操控的电脑或服务器。也就是被远控软件控制的机器。木马就是那些表面上伪装成了正常的程序,可是当这些被程序运行时,就会获得电脑的整个操控权限。有原创 2021-07-31 20:32:02 · 868 阅读 · 1 评论 -
三个密码走天下,你家WiFi我蹭下。
通过收集9万余条Wifi密码数据,整理出以下数据从榜单上看,排名前三的密码分别是12345678、123456789和88888888。这三个密码的累计占比是7.437%。不要小看这7.437%,其实这已经算是一个很可怕的比例了。因为在9个wifi信号的情况下,能够通过这三个密码破解到wifi的概率是50.1%!所以只要在wifi很多的时候,破解成功率是很高的,可谓是“三个密码走天下”密码泄露不止蹭网那么简单只要黑客带上一段Python脚本在小区里转一圈,估计可以破解N多的密码。要是有黑客再进一步原创 2021-07-31 16:41:39 · 732 阅读 · 1 评论 -
别再瞎找教程了!网络安全自学从入门到大神的全套学习经验,全都在这里了!
前言各位优快云的朋友们,大家好!我是傻狍子的网络安全。目前发文64篇,粉丝158个了,差不多每篇文章涨两个半粉,希望这篇文章能整三个粉,半个不太好吃。今天刷b站不小心点到了一个宅男控封面的视频,发现里面分享了一些神秘的学习网站,我想这种好东西怎么能不向优快云的伙伴们分享一下呢?我想,来到优快云的伙伴无疑都是渴望浸入知识海洋的。为了让更多初识网络安全的小伙伴,更快地了解这个行业,尽快构建一个自己思维框架和学习方向,我把b站分享有关网络安全论坛及教学网站的一些高赞网站分享给大家,如果这些分原创 2021-07-30 20:25:59 · 5483 阅读 · 4 评论 -
安全专家发现有史以来最大的数据泄漏
澳大利亚网络安全专家TroyHunt透露,在黑客网站新发现一组被入侵登录详细信息,包含大约7.73亿个电子邮件地址和密码存储。这可谓是历史上已发现的最大数据泄漏事件,在12月中旬被发布到一个流行的黑客论坛,包含了超过7.73亿的电子邮件地址和密码。这大约87GB数据转储是由安全研究员Troy Hunt发现的,他负责管理Have I Been Pwned(简称:HIBP)违规通知服务。Hunt称数据集#1,它说它可能“由数千种不同来源的不同的个人数据泄露组成了数据集#1”,这代表不是由单一黑客窃取一个非原创 2021-07-30 13:35:32 · 403 阅读 · 0 评论 -
自己编写能删除各种病毒尸体文件的利器
前言很多人说病毒清除掉后留下很多尸体文件,虽然可以删除,但是他们无处不在,一个个干掉实在是太麻烦了。比如viking留下的_desktop.ini;比如欢乐时光留下的desktop.ini、folder.htt;还比如病毒经常在你的硬盘跟目录下放上属性为系统+隐藏的autorun.inf,以及这个文件里run=字段后面的程序,数不胜数…… 那么如何来干掉这些垃圾?实际上你可以利用搜索功能从“我的电脑”范围内将这些垃圾搜索出来,然后CTRL+A全选,DEL删除!当然要记得搜索时在“更多高级选项”里把原创 2021-07-29 22:49:28 · 135 阅读 · 0 评论 -
黑客是如何“监听”手机的?如果有这3种信号,就说明你被盯上了【网络安全】
前言众所周知,在互联网信息化时代,各种APP、游戏都需要进行“实名制”,所以人们的“个人信息”也变得十分的重要。而互联网又是一把双刃剑,虽然给人们带来了很多的便利、但同时也存在着很多的危险,很多人就利用自己高超的电脑技术,从而做一些“违法获利”的事情,甚至有一些人电脑高手也被大家称作为“黑客”。所以,如果一旦自己的手机出现以下3种“信号”,那么你就可能被监听了!第一种“信号”:手机通讯录出现陌生号码、微信会有陌生“美女”添加对于这一种信号,很多人是因为浏览“成人网站”、“不良网站”时,造成的个人信息原创 2021-07-28 17:36:51 · 3162 阅读 · 2 评论 -
三个臭皮匠浅谈xss获取用户cookie的安全漏洞
利用别人的cookie,他们可以冒充真实的用户,在颁发cookie的那个网站中为所欲为,个人隐私在他们面前根本不存在。接下来这篇文章以3个兄弟之间的对话进行讲解。运气好的话连别人的用户名和密码都能得到,那就一通百通,因为大家都嫌麻烦,总是使用同一套用户名和密码来登录各种不同系统。可是好景不长,这一天黑客老三慌慌张张地找到了老大:“大哥,大事不好! ”“老三,你这慌慌张张的毛病什么时候能改改? 这点儿你可得学学你二哥。” 老大训斥道。“不是,大哥,这次真是大事不妙,浏览器家族最近颁布了一个什么同源策原创 2021-07-27 15:57:42 · 596 阅读 · 4 评论 -
除了纸巾,技术宅男在家还需要渗透功底!
前言测试前提,站长知晓并同意你进行一系列的渗透测试。某系统信息http://x.x.x.x:8086/感觉应该是手机端页面随便加个 admin 路径, 直接报错了TinkPHP3.2.3 版本路径也出来了据我所知tp3,有sql注入和日志泄露的问题结果找了半天没有发现注入点日志常见的日志路径Application//Runtime/Logs/Admin/20_05_01.logApplication//Runtime/Logs/Index/20_05_01.logAppli原创 2021-07-20 21:48:40 · 132 阅读 · 4 评论 -
不够聪明的蓝牙锁,赶紧修复这几个缺陷!
0x00 前言大家好, 我是Kevin2600. 最近设计了一套物理安防渗透课程, 在研发过程中遇到了一把蓝牙锁, 因其之前被大神Stawomir Jasek破解过, 本以为会是个简单的复现过程. 未曾想此蓝牙锁的安全机制已经完全升级, 只得从头开始研究. 这里跟大家分享一下心得. 同时借此机会向BaCde 在研究过程中的协助表示感谢。0x01 开局传统物理安全的历史由来已久, 涉及各行各业的各个领域. 门禁; 视频监控; 警报系统种类繁多. 尤其是门锁的历史甚至可以追述到古埃及. 门锁这个作为保护原创 2021-07-20 16:20:10 · 1074 阅读 · 8 评论 -
年过半百!不知渗透测试需要得到主人许可
前言:前提:站长许可渗透的站点本次用2个有趣的测试案例来分别讲:常见getshell快速报错注入虽然只有2个案例,但真的挺实用、通用哦,当然此次都是站在前辈肩膀上实践总结的可能还不够全,如有分析不足的地方望各位大佬指正!常见getshell:实验一:这是一次挖到一个小OA系统的通用管理员弱口令,后台可以执行sql语句并且是sa权限,这运气没谁了哈哈但可以去edu刷分的大部分目标xp_cmdshell却废了.只能恰个弱口令…先说可以xp_cmdshell部分:xp_cmd原创 2021-07-19 16:14:40 · 179 阅读 · 2 评论 -
一次命令执行漏洞的绕过之我是千年菜逼
今天下午在公司测(mo)试(yu)的时候,通过搜索响应中的关键字,一处报错信息引起了我的注意:开搞首先whoami看下能不能回显:显然不能。。那我们用dnslog测试下:好像过滤替换了不少特殊符号,经测试发现,除了.之外,如下关键字也都被替换为-字符了:()&????[space]那只能换一种思路咯,我们先要证明下这个地方是否存在命令执行,过滤了.把ip转化为数字,这里用自己的服务器上的服务做下测试:用wget命令测试,还要考虑空格的过滤,简单列一下常用的替换方式:1、分隔符原创 2021-07-17 21:37:59 · 183 阅读 · 4 评论 -
【老火柴擦出新火花】利用DNSlog进行更高效率的无回显渗透测试
目录0.说在前面0.1.DNSlog工具1.什么是DNSlog2.DNSlog回显原理3.DNSlog通常用在哪些地方3.1.SQL注入盲注3.2.XSS盲打3.3.无回显的命令执行3.4.无回显的SSRF3.5.无回显的XXE(Blind XXE)0.说在前面0.1.DNSlog工具如果有自己的服务器和域名,可以自建一个这样的平台,直接使用BugScan团队开源的工具搭建即可:https://github.com/BugScanTeam/DNSLog另外我们也可以使用在线平台:http://原创 2021-07-17 15:58:33 · 2281 阅读 · 9 评论 -
秦始皇时代留存下来的❤️渗透测试初级面试题《岁月失语,经典能言》
目录1.为何一个MYSQL数据库的站,只有一个80端口开放?2.一个成熟并且相对安全的CMS,渗透时扫目录的意义?3.在某后台新闻编辑界面看到编辑器,应该先做什么?4.审查上传点的元素有什么意义?5.CSRF、XSS及XXE有什么区别,以及修复方式?6.3389无法连接的几种情况7.列举出owasptop1020198.说出至少三种业务逻辑漏洞,以及修复方式?1.为何一个MYSQL数据库的站,只有一个80端口开放?答:更改了端口,没有扫描出来;站库分离;3306端口不对外开放。2.一个成熟并且相对原创 2021-07-16 21:18:38 · 224 阅读 · 6 评论 -
一次简单的渗透测试,快来测测P站有没有漏洞吧!
前言下午闲来无事,拿自己站玩玩,也算是一次比较完备地漏洞挖掘。文末插入福利信息搜集在fofa上找到一个后台的站。一个普通的后台,弱口令,sql注入没打进去。从错误路由中得知框架是tp的这个版本是存在RCE漏洞的直接嗦设置了open_basedir和disable_function也是比较头疼的。整理思路我们可以知道php版本是 7.1 和 开了 FPM服务的,以及tp的版本是5.0.15。可以尝试打FPM未授权,或者利用 PHP7.1 版本存在的 JSON seriali原创 2021-07-16 16:53:31 · 752 阅读 · 6 评论 -
这小学学不完的渗透测试,现在恶补!
渗透测试基础一、信息收集被动信息收集搜索引擎查询site指令:只显示来自某个目标域名的相关搜索结果;intitle指令:只有网页标题包含所搜索关键字时才会出现在搜索结果里;inurl指令:在url中看是否包含指定的关键字。IP查询如:ping taobao.comwhois信息收集可以查询到域名以及域名注册人的相关信息DNS信息收集查询DNS域名解析:nslookup旁站查询旁站即与目标网站处于同一服务器的站点,在有些情况下,对一个网站进行渗透时,发现网站安全性较高,久攻原创 2021-07-15 17:56:03 · 148 阅读 · 2 评论 -
搜索 一道CTF题引起的对laravel v8.32.1序列化利用链挖掘
目录0x00 前言0x01 利用条件0x02 环境配置0x03 链条分析call_user_func([可控],[可控])网络安全学习资料点击白嫖call_user_func([可控],[可控],[可控])call_user_func_array([完全可控])eval([完全可控])0x00 前言前几天刚搞完V&NCTF,里边有一道easy_laravel题目引起了我的注意(指挖了一下午的序列化链,结果路由不正确无法利用CVE反序列化,呜呜呜,气...原创 2021-07-15 14:37:52 · 393 阅读 · 9 评论 -
过去一年网络安全的首要威胁是什么?来看看这个报告
2021年2月,IBM安全团队 X-Force发布了《2021威胁情报指数》,报告显示,漏洞利用成为2020年的首要威胁。对攻击者来说,寻找和利用网络中未打补丁的问题或常见的漏洞和暴露(CVE)是成功率最高的方法,这也是最常见的获得网络初始访问权的途径。事实上,漏洞利用的成功率已经超过了钓鱼邮件,在很大程度上取代了凭证窃取,成为攻击者渗透网络的最可靠方法。现状:新漏洞虽多,但旧漏洞威胁更大X-Force数据显示,Citrix服务器的目录遍历漏洞(CVE-2019-19871)是2020年被利用最多原创 2021-07-13 16:45:37 · 348 阅读 · 2 评论 -
服务器被搞了,溯源过程曝光
今天一起看看一些简单的入侵溯源是怎么做的,帮助大家进一步了解这方面的内容,建立兴趣。一般来说,对于普通用户,溯源的目的更多的是清理已经植入服务器的各种病毒,找到入侵源头,也就是黑客是通过什么漏洞入侵服务器,而这次要讲的溯源经历就是一起服务器被入侵挖矿溯源的经历,正好贴合这次分享的内容。????故事的开始是这样的…在某一个天和日丽的晚上,抱歉,晚上没有太阳。在某个夜黑风高的晚上,我准备把最近写的用来爬取美丽小姐姐照片的爬虫部署到服务器上,结果登录到服务器上的时候,发现操作有点卡,很明显的感觉到服务器的原创 2021-07-13 15:00:47 · 3351 阅读 · 2 评论 -
MySQL 体系架构简介
前言MySQL 体系架构,这个数据库到底是怎么组成的MySQL 是一个典型的 C/S 架构应用程序,MySQL Server 提供数据库服务,完成客户端的请求和操作,Client 则负责连接到 Server。很多初学者并不太容易区分出 MySQL Server 和 Client,因为当我们安装完 MySQL 之后,默认情况下 Server 和 Client 就都具备了,我们在命令行连接并登录 MySQL 服务,这个其实就是由 Client 提供的服务。MySQL 和其他关系型数据库不一样的地方在于它.原创 2021-07-12 22:07:49 · 213 阅读 · 0 评论 -
【实战】一次费妹妹的SQL漏洞挖掘
目录什么是sql注入?危害注入手法1、基于布尔的盲注2、基于时间的盲注3、联合查询注入4、基于错误信息的注入信息收集挖掘什么是sql注入?SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。危害但凡使用数据库开发的应用系统,就可能存在SQL注入攻击的媒介。自1999年起,SQL注入漏洞就成了原创 2021-07-10 20:23:26 · 1022 阅读 · 4 评论 -
长腿翘臀老狗问我网站测试有哪些要点,我这样答
前言老狗腿长手也长,没事就来刁难我,幸好我专业知识过硬,不然早得搬家了。无图无真相上图长腿狗子看够了,下面进入正题,赠送全套网安学习资料和老狗私房照可在文末获取网站或网页的效率在很大程度上取决于测试,并且涉及对网站或相关软件的细致检查。那么我们如何该测试 Web 程序呢?在探究 Web 程序测试服务的更多细节之前,先讨论一下测试为何如此重要。网站测试或 Web 应用测试应该是每个团队都要关注的问题。随着网站复杂性的日益增加,我们更要关注这个问题,这样才能确保在各种设备、浏览器和操作系统平台.原创 2021-07-09 16:29:17 · 214 阅读 · 0 评论 -
零基础:用于调度任务的 systemd 定时器
导读:systemd 提供定时器有一段时间了,定时器替代了 cron 功能,这一特性值得看看。 systemd 提供定时器有一段时间了,定时器替代了 cron 功能,这一特性值得看看。本文将向你介绍在系统启动后如何使用 systemd 中的定时器来运行任务,并在此后重复运行。这不是对 systemd 的全面讨论,只是对此特性的一个介绍。##快速回顾:cron、anacron 与 systemdcron 可以以几分钟到几个月或更长时间的粒度调度运行一个任务。设置起来相对简单,它只需要一.原创 2021-06-30 16:50:32 · 293 阅读 · 0 评论 -
傻孢子都会的linux进程控制,你确定不会?
超详细总结linux进程控制,你确定不进来看看?2021-06-24 16:19·linux技术栈linux服务器开发相关视频解析:360度无死角讲解进程管理,调度器的5种实现linux服务端的网络并发,详细解读网络io与线程进程关系1.进程控制1.1程序地址空间这里的一些概念可能会颠覆你之前的认知,耐下心慢慢看哈!空间布局图:超详细总结linux进程控制,你确定不进来看看?代码段:存放CPU执行的机器指令(machine instructions)。通常代码区是可共享的(即其他的执行程原创 2021-06-27 17:05:36 · 121 阅读 · 0 评论 -
实操教程:黑客如何瞄准和入侵网站的
这个问题的答案可能很难确定,仅仅是因为有很多方法可以入侵一个网站。我们在本文中的目的是向您展示黑客在定位和入侵您的网站时最常用的技术!假设这是您的站点:hack-test.com让我们ping这个站点来获取服务器IP:现在我们有 173.236.138.113 - 这是我们的目标站点托管的服务器 IP。要查找托管在同一服务器上的其他站点,我们将使用 sameip.org:托管在 IP 地址 173.236.138.113 上的相同 IP26 站点ID 领域 网站链接我们需要有关您网站的更多原创 2021-06-27 14:17:03 · 5050 阅读 · 1 评论 -
iPhone WiFi bug,连接特定WiFi即可破坏无线功能
逆向工程师Carl Schou在连接名为%p%s%s%s%s%n的个人WiFi热点时出现了问题。Schou发现只要连接到该热点,他手机的WiFi功能就被禁用了,每次尝试开启后,WiFi功能仍然会马上被关闭,即时重启设备或修改热点名也不可以。iPhone爆WiFi bug,只需连接特定WiFi热点即可破坏iPhone的无线功能。上周,逆向工程师Carl Schou在连接名为%p%s%s%s%s%n的个人WiFi热点时出现了问题。Schou发现只要连接到该热点,他手机的WiFi功能就被禁用了,每次尝试开启后翻译 2021-06-26 16:39:34 · 305 阅读 · 0 评论