Pikachu-Pikachu Hacker-第21页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站37天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
记一次渗透棋牌APP实录-Pikachu Hacker

记一次渗透棋牌APP实录

利用模拟器安装好APP,然后进行BURP抓包分析通过各种手工分析,找到某处SQL注入漏洞.之前信息收集的时候已经知道目标开放1433端口(爆破失败) 因此注入的时候,直接 --dbms=mssql  加快速...
欲求不满之 Redis Lua脚本的执行原理-Pikachu Hacker

欲求不满之 Redis Lua脚本的执行原理

Redis提供了非常丰富的指令集,但是用户依然不满足,希望可以自定义扩充若干指令来完成一些特定领域的问题。Redis 为这样的用户场景提供了 lua脚本支持,用户可以向服务器发送 lua 脚本来执行自...
依赖referer字段进行身份鉴别漏洞构成条件有哪些?(依赖关系分析器)-Pikachu Hacker

依赖referer字段进行身份鉴别漏洞构成条件有哪些?(依赖关系分析器)

01 什么是依赖referer字段进行身份鉴别?HTTP请求中的referer字段可以很容易地修改,因此不是身份鉴别检查的有效方法。根据HTTP协议,在HTTP头中有一个字段叫Referer,它记录了该 HTTP 请求的来...
nps之Socks流量分析以及未授权复现-Pikachu Hacker

nps之Socks流量分析以及未授权复现

前言因为想要写一个socks的流量算法去绕过安全设备,所以这里对nps的流量特征总结一下,方便自己后期的魔改。环境ubuntu 16.04  vps  serverwindows server 2012R2  clinetmkdir...
John the Ripper使用指南,第6部分:如何破解非标准的哈希值(下)-Pikachu Hacker

John the Ripper使用指南,第6部分:如何破解非标准的哈希值(下)

在本文中,我们将继续为读者详细介绍了如何破解非标准的哈希值。(接上文)分组。所有的表达式必须是一个单一的“外部”表达式,但在一个外部表达式中,可以有很多分组的数据。函数必须以一个函...
《安全参考》HACKCTO-201410-22-Pikachu Hacker

《安全参考》HACKCTO-201410-22

 小编的话 《安全参考》2014年10月第22期终于又如约跟大家见面了!为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了更多精彩的内容。小伙伴们,让我们一起分享这丰富精彩的安...
PHP代码审计-某cms逻辑漏洞导致getshell(php include 漏洞)-Pikachu Hacker

PHP代码审计-某cms逻辑漏洞导致getshell(php include 漏洞)

以下文章来源于亿人安全 ,作者N1eC文章首发在:奇安信攻防社区https://forum.butian.net/share/2142前言 如果存在exec进行拼接的漏洞,该如何绕过 <mark>一黑俩匹配 &l...
【HTB系列】靶机Netmon的渗透测试(渗透测试靶机搭建)-Pikachu Hacker

【HTB系列】靶机Netmon的渗透测试(渗透测试靶机搭建)

本文作者:是大方子(Ms08067实验室核心成员)总结和反思:1. win中执行powershell的远程代码下载执行注意双引号转义2. 对powershell代码先转为windows上默认的Unicode编码方式(UTF-1...
Powershell基础认证钓鱼与捕获(powershell api)-Pikachu Hacker

Powershell基础认证钓鱼与捕获(powershell api)

 本文是metasploitminute的课程 利用powershell生成一个基础认证钓鱼窗体,然后通过metasploit来capture捕获。最酷的是不生成额外代码,可以获取任何级别用户的认证信息,无需管理员权限,...
Trust Boundary Violation违反信任边界的代码漏洞缺陷-Pikachu Hacker

Trust Boundary Violation违反信任边界的代码漏洞缺陷

这篇文章主要为大家简单讲解违反信任边界缺陷漏洞的相关介绍。一、什么是违反信任边界?违反信任边界漏洞是指数据从不受信任的一边移到受信任的一边却未经验证。违反信任边界漏洞在CWE中被编号为...