- 博客(23)
- 资源 (3)
- 收藏
- 关注
原创 走出寒冬:PC市场的创新与复苏
1.强大的性能:随着技术的进步,PC可以提供更强大的处理能力和图形性能,以满足日益增长的需求。新一代的处理器、显卡和存储技术将提供更快的速度和更高的效率,使PC在处理大数据、人工智能和虚拟现实等领域发挥更重要的作用。PC在专业工作、学习、游戏、创作和新兴技术等领域都有独特的优势,而PC制造商的继续创新将推动PC市场的发展。总之,PC市场仍然有很大的潜力和发展机会。通过持续创新、满足不断变化的用户需求,并与其他技术和设备进行整合,PC制造商可以帮助PC市场走出寒冬,实现持续的增长和成功。
2023-06-25 09:24:42
493
1
原创 Windows本地账号数据迁移工具,可迁移本地账号数据到域账号,包括配置文件,桌面文件,浏览器收藏,聊天记录等。
在这里插入图片描述](https://img-blog.csdnimg.cn/b48d9717d3584066b752351a27c13717.png根据提示,我们将需要备份的用户配置文件备份到C:\prefile文件夹下面,系统会自动创建一个“admin.trans.zip”的压缩包,当然也可以备份到共享路径或者可移动存储中,这样方便数据的迁移和导出,这里就不再演示。点击下一步,会在对话框中列出旧电脑本地所有的用户,我们模拟的电脑只有一个admin用户,选中该账户,点击下一步。选择备份的本地账号数据。
2023-06-08 17:54:05
2214
转载 记一次渗透挖洞提权实战
摘要:这是一次挖掘cms通用漏洞时发现的网站,技术含量虽然不是很高,但是也拿出来和大家分享一下吧,希望能给一部分人带来收获。0x01 进入后台在通过googlehack语法挖掘beescms时发现了这个站点利用网上的payload,在/mx_form/mx_form.php?id=12页面使用hackbarPOST以下数据_SESSION[login_in]=1&_SESSION...
2019-06-10 09:02:01
2855
5
转载 漏洞挖掘之信息收集
对一个网站挖掘的深浅来说就得看你收集的如何,这说明信息收集在漏洞挖掘中是非常的重要的。子域名收集子域名收集是最简单的收集手法之一,有很多在线的工具可以直接套用,这里分享几个我经常用的。开心的时候用用这个扫描器为什么这么说,因为这是我写的(你生气用的话我怕我屏幕里突然冒出一个拖孩)import requestsimport threadingfrom bs4 import Beauti...
2019-06-10 08:57:39
2366
2
转载 记一次获取远程桌面历程
整体流程:第一步,万能密码进入后台第二步,传免杀马连菜刀第三步,端口转发第四步,读取hash值0x01 进入后台找到后台登陆界面/admin/,尝试万能密码登录,成功进入后台0x02 传马连菜刀找到上传点,上传1.php文件失败,提示只允许上传jpg文件。于是传图马抓包改后缀上传成功,并直接显示了上传路径,复制访问,连接菜刀,但是,失败了!!!应该是被杀了,那就传个免杀大马...
2019-06-06 09:26:30
557
转载 记一次无线渗透
用到的工具一台root的安卓手机(我这台手机刷了miui9)Csploit 安卓渗透神器下载地址:https://github.com/cSploit/android/releasesKali meterpreter当然你有Kali的Nethunter设备更好开始测试利用万能钥匙找一波wifi,运气好找到一个连接wifi 用小米系统自带的WiFi分享功能,生成分享二维码。然...
2019-06-06 09:23:38
1577
1
转载 从外网到内网的渗透姿势分享
现在这段时间是全员 hw 时期,刚好前几天也有幸参与了某个地方的 hw 行动,作为攻击方,这里就简单总结一下最近挖洞的思路吧。因为可能怕涉及到敏感的东西,这里就有的地方不会细说了。因为本人比较菜,所以只能做一点比较基础的总结,大佬们请忽略吧…渗透的大体过程整个渗透测试的流程就是通过信息收,集到外网的 web 漏洞挖掘,来获取一个 webshell ,通过这个 shell 进一步利用来打进内网...
2019-06-06 09:11:41
6052
1
转载 Burpsuite专题学习指南
点击蓝色字体即可开启你的Burp学习之旅BurpSuite系列(一)----Proxy模块(代理模块)BurpSuite系列(二)----Target模块(目标模块)BurpSuite系列(三)----Spider模块(蜘蛛爬行)BurpSuite系列(四)----Scanner模块(漏洞扫描)BurpSuite系列(五)----Intruder模块(暴力破解)BurpSuite系...
2019-05-22 11:38:18
3435
7
转载 渗透某德棋牌游戏
声明 本文章纯属虚构,如有雷同不胜荣幸,文中一切观点,纯属于作者瞎想与作者本人无关,大牛误喷,不带节奏谢谢!愿互相帮助共同进步一直找不到目标站点,昨天下午收到的一条微信之后突然有了目标还是老规则 下载了APP 这里提示下注意事项因为这种APP是自动采用微信账号登录 且苹果手机登录前需要申请数据网络权限所以在进行抓包前 需要先点开APP给予数据网络权限并提前登录微信账号(设置代理之后无法...
2019-05-20 19:35:08
16334
39
转载 某直播APP逆向TCP协议分析
概述一枚小菜鸟终于完成对炫舞梦工厂APP的分析。该直播APP采用TCP协议,TCP连接建立之后,首先进行基础连接认证,认证通过之后,进行帐号认证,完成即可进行获取角色信息、进入房间等各类操作。发送数据先进行ProtoBuf序列化,接着采用CRC32循环加密,添加包头(包括命令号以及长度、校验位等)之后,发送,接受到的数据反之。本文主要阐述逆向中遇到的难点及思路、基础连接认证过程、数据包的序列化过...
2019-05-20 19:34:27
1953
1
转载 app逆向入门分析——破解某APP登陆请求参数
来自:Python编程与实战(微信号:pthon1024)前言:前段时间做爬虫遇到一个app,里面的数据需要登录之后才能拿到,而且登录不能用密码,只能通过验证码登录。这不是明摆着欺负人么,按赵四哥那句话来说就是:生死看淡,不服就干!所以接下来手把手带大家就某个app登陆请求的加密参数进行分析破解,从而实现从网络抓包的密文到明文的转换。环境配置:PythonJavadex2jar...
2019-05-20 19:18:56
4354
转载 CTF入门指南 | 内附教程分享
如何入门?如何组队?capture the flag 夺旗比赛类型:Web密码学Pwn 程序的逻辑分析,漏洞利用windows、linux、小型机等Misc 杂项,隐写,数据还原,脑洞、社会工程、与信息安全相关的大数据reverse 逆向Windows、Linux类ppc 编程类的国内外著名比赛国外:DEFCON资格赛国内:xctf联赛 0ctf上海国内外都有,很强入门需...
2019-05-20 19:06:49
20749
7
转载 如何学习SQL注入基础以及深入研究
NetSPI SQL Injection Wiki<SQL注入学习基础篇>这个wiki的使命是成为一站式资源,用于在各种数据库管理系统(DBMS)中完全识别,利用和升级SQL注入漏洞。这个wiki假设您对SQL注入有基本的了解。如果你英语不好推荐使用Google浏览器的网页翻译插件,可以自动翻译但是如果你需要阅读SQL语句,推荐改为英文阅读即可已中文翻译未翻译该WI...
2019-05-20 19:04:12
982
转载 TrackRay-渗透测试自动化框架
“如果我有8小时的时间砍一棵树,我就会花费6小时磨利自己的斧子。”—亚伯拉罕·林肯溯光,英文名“TrackRay”,意为逆光而行,追溯光源。同时致敬安全圈前辈开发的“溯雪”,“流光”。溯光是一个开源的插件化渗透测试框架,框架自身实现了漏洞扫描功能,集成了知名安全工具:Metasploit、Nmap、Sqlmap、AWVS等。溯光使用 Java 编写,SpringBoot 作为基础框架,JP...
2019-05-20 18:51:54
1780
转载 CSRF 原理与防御案例分析
CSRF,也称 XSRF,即跨站请求伪造攻击,与 XSS 相似,但与 XSS 相比更难防范,是一种广泛存在于网站中的安全漏洞,经常与 XSS 一起配合攻击。CSRF 原理攻击者通过盗用用户身份悄悄发送一个请求,或执行某些恶意操作。CSRF 漏洞产生的主要原因:1、请求所有的参数均可确定2、请求的审核不严格,如:只验证了 Cookie关于 CSRF 的执行过程,这里引用自 hyddd 大...
2019-04-22 10:23:05
831
1
转载 火眼推出Windows免费渗透测试套件,包含140多款工具
*参考来源:FireEye,由Freddy编译来自FreeBuf.COM2019年3月28日,火眼发布了一个包含超过140个开源Windows渗透工具包,红队渗透测试员和蓝队防御人员均拥有了顶级侦察与漏洞利用程序集。该工具集名为“CommandoVM”。安全工作者在对系统环境进行渗透测试时常常会自己配置虚拟机,如果是Linux的话还好,还有Kali Linux可以用。但是碰上Windows环...
2019-04-22 10:08:39
1036
转载 新型DDoS攻击手法:Ping瘫你的服务器
上周,安全公司Imperva报告称发现一起滥用 HTML5 标签 ping 属性的DDoS攻击,4小时内生成了7,000万流量请求。该ping属性旨在供网站用作通告用户跟随页面上给定链接的机制。ping通常只是单次行为,但Imperva发现,黑客找到了将ping放大成持续性数据流发动DDoS攻击的方法。Imperva安全研究人员 Vitaly Simonovich 向媒体透露:攻击者可能是用社会...
2019-04-19 11:40:47
3355
1
转载 大数据时代的安全威胁
在大数据环境下,各行业和领域的安全需求正在发生改变,从数据采集、数据整合、数据提炼、数据挖掘到数据发布,这一流程已经形成新的完整链条。随着数据的进一步集中和数据量的增大,对产业链中的数据进行安全防护变得更加困难。同时,数据的分布式、协作式、开放式处理也加大了数据泄露的风险,在大数据的应用过程中,如何确保用户及自身信息资源不被泄露将在很长一段时间都是企业重点考虑的问题。然而,现有的信息安全手段已不能...
2019-04-18 21:19:03
8950
转载 如何从单个服务器扩展到百万用户的系统?
“假如你开发了一个网站(例如网上商店、社交网站或者其他任何东西),之后你把它发布到了网上,网站运行良好,每天有几百的访问量,能快速地响应用户的请求。但是有一天,不知道什么原因,你的网站出名了! 每分每秒都有成千上万的用户蜂拥而至,你的网站变得越来越慢……对你来讲,这是个好消息,但是对你的 Web 应用来说这是个坏消息。因为现在它需要扩展了,你的应用需要为全球用户提供 7*24 不宕机服务。...
2019-04-18 21:14:48
184
转载 远程遥控 IPTables 进行端口复用
这篇首发在 ThreatHunter 社区:国内首个专注于高级威胁发现与安全数据分析的社区,请大家多多支持,https://threathunter.org。有一天坐地铁的时候突然想到利用 iptables nat 表的 PREROUTING 链配合 REDIRECT 应该是可以达到端口复用的效果的。比如在服务器的 PREROUTING 链里面加一条规则,将到本机 80 端口的流量 REDIR...
2019-04-17 20:01:18
1088
转载 Exchange CVE-2018-8581 补丁有用?没用?
n1nty@360 A-TEAM对网络安全只要稍有关注的话应该早就已经知道这个漏洞了。CVE-2018-8581 TL;DR漏洞最早由 ZDI 披露,ZDI 发现的 PoC 里面利用此漏洞实现了接管任意人的收件箱的效果。原理比较简单,该漏洞实质是由 SSRF (Server-Side Request Forgery:服务器端请求伪造)漏洞和其他安全机制相结合造成的。Exchange 允许任...
2019-04-17 19:56:46
712
转载 Oracle 注入不能出网时获得一个交互式 Shell
不会入侵渗透,水一篇低水平的文章,只写思路,有错误请指点。场景/问题Oracle 注入可利用 Java 执行命令,但数据库服务器不能连外网,如何获取一个可交互的 Shell?反弹 Shell 的原理一般在反弹 Shell 前,我们需要利用 nc 监听一个本地端口。然后在目标主机上启动一个 Shell 进程,并创建一个 socket 连接到之前 nc 监听的本地端口,将该 Shell 进程的...
2019-04-17 19:53:56
1587
MDT+WDS部署+自动加域+软件安装
2023-06-09
IT规划案例方案+安全制度
2023-06-09
PYTHON灰帽子
2019-04-16
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人