Pikachu-Pikachu Hacker-第38页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站41天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
漏洞组合拳 – 攻击分布式节点-Pikachu Hacker

漏洞组合拳 – 攻击分布式节点

分布式系统大都需要依赖于消息队列中间件来解决异步处理、应用耦合等问题,消息队列中间件的选择又依赖于整体系统的设计和实现,消息的封装、传递、处理贯穿了整个系统,如果在某一个关键处理逻...
MMD-0051-2016 – 小型ELF远程后门程序揭秘-Pikachu Hacker

MMD-0051-2016 – 小型ELF远程后门程序揭秘

背景知识2014年的9月份,在我对shellshock漏洞进行分析和研究的过程中,我对MMD-0027-2014(利用ShellShock漏洞来加载ELF payload,并对目标主机进行攻击)进行了分析。如果大家想要了解关于这一案例...
数据安全保护之访问控制技术(访问控制机制在信息安全保障体系中属于什么环节)-Pikachu Hacker

数据安全保护之访问控制技术(访问控制机制在信息安全保障体系中属于什么环节)

数据作为信息的重要载体,其安全问题在信息安全中占有非常重要的地位。为了能够安全可控地使用数据,需要多种技术手段作为保障,这些技术手段一般包括访问控制技术、加密技术、数据备份和恢复技...
域安全篇:寻找SYSVOL里的密码和攻击GPP(组策略偏好)-Pikachu Hacker

域安全篇:寻找SYSVOL里的密码和攻击GPP(组策略偏好)

在2015年的黑帽大会和DEFCON上,我曾谈过黑客会如何从域用户提权到域管理。密码的难题每台Windows主机有一个内置的Administrator账户以及相关联的密码。大多数组织机构为了安全,可能都会要求更...
BadBarcode条码攻击浅析(barcode编码规则)-Pikachu Hacker

BadBarcode条码攻击浅析(barcode编码规则)

在GEEK PWN大会上,TK为大家演示了腾讯玄武实验室最近研究的新成果—badbarcode,也就是对条码中一些安全隐患的研究。其实关于条码及二维码的安全研究由来已久,本文主要为大家介绍一下badbarco...
Java反序列化漏洞详解(解决反序列化的信息泄露问题java)-Pikachu Hacker

Java反序列化漏洞详解(解决反序列化的信息泄露问题java)

Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详细解读。Java反序...
Joomla反序列化漏洞的查漏补缺(反序列化漏洞复现)-Pikachu Hacker

Joomla反序列化漏洞的查漏补缺(反序列化漏洞复现)

 2015年12月15日国内各大安全厂商都从国外站点上关注到一条关于Joomla远程代码执行漏洞的内容,原文可以看[Joomla远程代码执行漏洞分析]。之后开启了一轮漏洞分析大战,比快,比准,比嘲讽...
WMI 的攻击,防御与取证分析技术之攻击篇-Pikachu Hacker

WMI 的攻击,防御与取证分析技术之攻击篇

相关文章,参见:安全脉搏《利用WMI代替psexec——WMIEXEC.vbs》近日,FireEye 安全公司的高级逆向工程团队(FLARE)发布了一份标题为《 WMI 攻击,防御与取证分析技术 》的 PDF 文档,该文档页...
众测备忘手册-Pikachu Hacker

众测备忘手册

前言最近一直在看bugbountyforum对赏金猎人采访的文章以及一些分享姿势的PPT,所以结合bugbounty-cheatsheet项目对他们使用的工具,方法和思路进行整理。这里只是一个列表,并不是很详细,常见...
几种windows本地hash值获取和破解详解(windows查看hash值)-Pikachu Hacker

几种windows本地hash值获取和破解详解(windows查看hash值)

本文作者:Lemon本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.htmlWindows系统使用两种方法对用户的密码进行哈希处理,它们分别是LAN Manager(LM)哈...