Word文件加密之后,黑客还有没有办法获得里边的内容?(加密的word文件被破解)
普通人的Office文档加密之后,像word或excel文件,自己忘记密码之后,是如何解密呢?现在市面上最流行工具就是ADVANCED OFFICE PASSWORD RECOVERY了。这个工具也非常容易使用,打开界面之后,选...
不安全的反射漏洞缺陷(反射型漏洞)
1、 什么是不安全的反射漏洞?反射这一概念最早由编程开发人员Smith在1982年提出,主要指应用程序访问、检测、修改自身状态与行为的能力。这一概念的提出立刻吸引了编程界的极大关注,各种研究工...
记一次渗透测试从XSS到Getshell过程(详细到无语)(渗透测试bypass)
0X00 前言前段时间有幸和大佬们参加了一次一周的攻防演练,让我这个菜鸡体验到了红队的感觉。所以打算记录一下其中一个花了三天由xss存储到后台的踩坑过程,希望大佬们...
Kernel Stack栈溢出攻击及保护绕过
前言本文介绍Linux内核的栈溢出攻击,和内核一些保护的绕过手法,通过一道内核题及其变体从浅入深一步步走进kernel世界。QWB_2018_core题目分析start.shqemu-system-x86_64 \ -m 1...
被忽视的开发安全问题(DevOoops)
0x00 背景本文是为了揭示那些被忽视的开发安全问题,主要针对基础设施部署环境,基础解决方案包括(内部、外部、云环境)。0x01 攻击面GitHub Fun版本控制工具(Revision Control Tools)持续集成工...
Web.config在渗透中的作用(web渗透的流程)
前言 本文主要介绍web.config文件在渗透中的作用,即可上传一个web.config时的思路,话不多说,开始正题。首先我们来看一下web.config是什么,援引百度百科的介绍: Web.config文件是一个XML文...