Pikachu-Pikachu Hacker-第17页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站46天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
通过COM组件NetFwPolicy2越权关闭防火墙-Pikachu Hacker

通过COM组件NetFwPolicy2越权关闭防火墙

0x00 前言在上篇文章《通过COM组件IFileOperation越权复制文件》介绍了通过COM组件IFileOperation越权复制文件的三种方法,我们得出一个推论:对于explorer.exe(或是模拟成explorer.exe),加载...
加密威胁原理篇——恶意程序基础知识(什么是恶意的威胁代理)-Pikachu Hacker

加密威胁原理篇——恶意程序基础知识(什么是恶意的威胁代理)

加密恶意加密流量的检测始终是行业的一个难点和痛点。病毒病毒我们通常称为感染式的恶意程序,它最大的特点就是通过感染其他正常文件的方式来进行传播。感染正常文件有很多种不同的情况,比如说...
CSRF漏洞有几种常见类型?(csrf漏洞的危害有哪些)-Pikachu Hacker

CSRF漏洞有几种常见类型?(csrf漏洞的危害有哪些)

一、什么是CSRF漏洞?CSRF跨站请求伪造,主要表现为:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,例如以你的名义...
记一次招Piao的App漏洞挖掘再到RCE的过程-Pikachu Hacker

记一次招Piao的App漏洞挖掘再到RCE的过程

前言每次看到这种信息,血气方刚的年纪哪里受得了这种诱惑,果断下载我是helen黑客,一刀9999999,点击下载,跟我一起当黑客下载之后紧接着是系统发的约x信息,和猫片还得是你,这套系统打过很...
Mimikatz 使用小技巧-Pikachu Hacker

Mimikatz 使用小技巧

1.记录 Mimikatz输出:C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit &...
某站点从SQL注入脱站&本地搭建全过程-Pikachu Hacker

某站点从SQL注入脱站&本地搭建全过程

一、前言由于是在已知有一处sql注入的情况下才接手进行的后续操作,因此前面信息搜集则一笔带过。二、信息搜集目标是个本地的传销站点其大致信息为IIS+ASP.NET+安全狗、腾讯云。三、Bypass Sql3...
Windows VBScript引擎远程执行代码漏洞 之CVE-2018-8174-Pikachu Hacker

Windows VBScript引擎远程执行代码漏洞 之CVE-2018-8174

漏洞简介VB引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相...
细说渗透江湖之披荆斩棘-Pikachu Hacker

细说渗透江湖之披荆斩棘

这是 酒仙桥六号部队 的第 40 篇文章。全文共计2824个字,预计阅读时长10分钟。前言说来话长, 在一个月黑风高的晚上,突然接到一个渗透任务,貌似还挺急,在客户充分授权的情况...
渗透技巧——通过HTTP协议获得Net-NTLM hash-Pikachu Hacker

渗透技巧——通过HTTP协议获得Net-NTLM hash

渗透技巧——通过HTTP协议获得Net-NTLM hash安全脉搏SecPulse.Com独家发文,如需转载,请先联系授权。0x00 前言在之前的文章《Windows下的密码hash——NTLM hash和Net-NTLM hash介绍》、《渗透...
网络安全—无线局域网安全技术—802.11i(无线局域网802.11ac)-Pikachu Hacker

网络安全—无线局域网安全技术—802.11i(无线局域网802.11ac)

WEP的加密、完整性检测和鉴别机制存在安全隐患,于是有了安全性更高的802.11i,802.11i在加密、完整性检测和身份鉴别机制中做了以下相应的改进:1.加密机制针对WEP加密机制存在的两个主要问题:...