Pikachu-Pikachu Hacker-第33页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站40天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
moloch 网络流量回溯分析系统-Pikachu Hacker

moloch 网络流量回溯分析系统

0x01 故事背景某一天的早上 你怀着愉快的心情来到公司,开始美好的 一天工作生活。有个业务后台的同事找到你说 昨天下班后有人反馈说访问他的业务后台有问题,他想分析网络层面的数据包看看,是...
实战 | 某OJ渗透测试记录-Pikachu Hacker

实战 | 某OJ渗透测试记录

并没有什么技术含量,纯粹就是玩个黑盒的过程。挺有意思的,所以就写下来了。起因群里说,他们那有个 OJ 是用 win­dows 的当然二话不说上来看看咯。开整之前大致想出流程,判断是否容器判断是...
红队实战攻击之随缘测站(上)-Pikachu Hacker

红队实战攻击之随缘测站(上)

这是 酒仙桥六号部队 的第 96 篇文章。全文共计2872个字,预计阅读时长10分钟。序言大家好,作为一个练习时长两年半的安全实习生,这几天大佬给了我一批网站让我练练手。跟...
使用已破解或危险的加密算法导致的漏洞(已经被破解的加密算法)-Pikachu Hacker

使用已破解或危险的加密算法导致的漏洞(已经被破解的加密算法)

本期主题为使用已破解或危险的加密算法导致漏洞的相关介绍。一、什么是使用已破解或危险的加密算法导致的漏洞?使用已破解或者有风险的加密算法会产生软件风险,可能导致敏感信息暴露。使用非标...
Petya昨日重现:Bad Rabbit勒索病毒突袭东欧-Pikachu Hacker

Petya昨日重现:Bad Rabbit勒索病毒突袭东欧

Petya昨日重现:Bad Rabbit勒索病毒突袭东欧 近日,360互联网安全中心检测到一款名为“Bad Rabbit”的新型敲诈者木马在东欧为主的各个国家和地区开始传播。图1该木马的主要来自于网页诱导...
实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)-Pikachu Hacker

实战!记一次超简单渗透过程笔记(渗透的完整流程顺序)

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此...
OrientDB远程代码执行漏洞利用与分析(远程代码执行漏洞复现)-Pikachu Hacker

OrientDB远程代码执行漏洞利用与分析(远程代码执行漏洞复现)

OrientDB数据库是一个支持分布式的NoSQL数据库,主要针对文档以及图形等进行检索,通过研究发现其默认配置admin、reader和writer三个角色,在处理where”或“fetchplan”或“order by”函数时,...
Linux横向移动手法-CSK靶机(linux 移动命令)-Pikachu Hacker

Linux横向移动手法-CSK靶机(linux 移动命令)

前言在Linux中横向移动手法相对Windows来说较少,相对来说我们只有利用SSH、web上的漏洞等较少方式去获得权限 在SSH协议中,连接到主机可采用两种登录方式:密码登录方式、密钥登录方式 密码登...
XXE攻击指南(攻击exp)-Pikachu Hacker

XXE攻击指南(攻击exp)

现在许多不同的客户端技术,如web端,移动端,云端等使用XML向业务应用程序发送消息。为了使应用程序使用这些自定义的XML消息,应用程序必须去解析XML文档并检查格式是否正确。本文将描述XML外...
RSA算法未使用最优非对称加密填充漏洞(rsa 非对称)-Pikachu Hacker

RSA算法未使用最优非对称加密填充漏洞(rsa 非对称)

不夸张地说,只要有计算机网络的地方就有RSA算法,非对称加密算法的特点是加密秘钥和解密秘钥不同,秘钥分为公钥和私钥,用私钥加密的明文,只能用公钥解密,用公钥加密的明文,只能用私钥解密...