Pikachu-Pikachu Hacker-第39页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站109天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
利用Msf辅助模块检测和渗透Mysql(msf利用ms17010)-Pikachu Hacker

利用Msf辅助模块检测和渗透Mysql(msf利用ms17010)

本文作者:simeon本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.htmlMetasploit在安全界简称msf,而不是网上的一个也叫msf的Misfits战队。Metasploit...
宝塔disable functions函数全被禁命令执行+加域服务器如何无限制执行命令-Pikachu Hacker

宝塔disable functions函数全被禁命令执行+加域服务器如何无限制执行命令

本地搭建实验环境时遇到了不少小问题实验环境2008 R2宝塔搭建的IIS discuz3.2X手动上传shell 冰蝎连接(ps:有表哥使用冰蝎的时候提示文件存在但是无法获取密钥,解决办法,使用最新版本的...
通过错误消息导致的信息暴露(错误的信息导致的结果案例)-Pikachu Hacker

通过错误消息导致的信息暴露(错误的信息导致的结果案例)

一、什么是通过错误消息导致的信息暴露缺陷?软件会生成一条错误消息,其中包含有关其环境,用户或关联数据的敏感信息。二、通过错误消息导致的信息暴露缺陷构成条件有哪些?敏感信息本身可能是有...
一次Shiro反序列化引起的域控沦陷(shiro rememberme反序列化)-Pikachu Hacker

一次Shiro反序列化引起的域控沦陷(shiro rememberme反序列化)

这是 酒仙桥六号部队 的第 9 篇文章。全文共计2423个字,预计阅读时长8分钟。前言本文内容是笔者一次从0到1的实战记录,通过一次完整的外网到内网到拿下域控的过程,来为大家带...
【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)-Pikachu Hacker

【技术分享】KNN算法检测异常操作行为(文末有福利~)(knn算法例题经典)

0x00 KNN(K-NearestNeighbor)算法k近邻算法是采用不同特征值之间的距离方法进行分类的一个分类算法。优点: 精度高,对异常值不敏感缺点: 计算复杂度高,空间复杂度高,对数据的局部结构非常敏感...
代码审计之路之白盒挖掘机 | 技术精选0143-Pikachu Hacker

代码审计之路之白盒挖掘机 | 技术精选0143

本文约4000字,阅读约需9分钟。Java审计其实和Php审计的思路一样,唯一不同的可能是复杂的框架和代码。1.正向跟踪从数据层查找变量,一级一级调用,最后到控制器,这种相对简单、快速。2.逆向思...
OS命令注入漏洞(命令注入漏洞利用)-Pikachu Hacker

OS命令注入漏洞(命令注入漏洞利用)

1、什么是OS命令注入?软件在构造OS命令时使用了外部输入的数据,如果没有对外部输入中可能影响OS命令的特殊元素进行过滤,或是过滤不充分/不正确,就有受到OS命令注入攻击的风险。OS命令注入缺...
利用ettercap进行简单的arp欺骗和mitm攻击(arp detection trust)-Pikachu Hacker

利用ettercap进行简单的arp欺骗和mitm攻击(arp detection trust)

 方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~攻击主机平台:kali-linux        被攻击主机:安卓手机192.168.1.107    (在同一局域网内)1.利用ettercap进行a...
记一次实验室局域网的ARP欺骗(arp实验步骤)-Pikachu Hacker

记一次实验室局域网的ARP欺骗(arp实验步骤)

起因某天中午午睡时,笔者被激烈的键盘和鼠标声音吵醒,发现实验室的同学在那边忘我地打LOL,顿觉不爽,于是决定整他一下。想了一下之后觉得就让他掉线一下作为惩罚好了。结合以往的理论知识,...
浅谈内网渗透—安全小课堂第二十三期(内网渗透什么意思)-Pikachu Hacker

浅谈内网渗透—安全小课堂第二十三期(内网渗透什么意思)

安全小课堂第二十三期拿到企业或者公司的内网权限,然后从内网得到最有价值的战果,这就是内网渗透。其危害不言而喻,影响到公司内部代码泄露与重要信息泄露等。各种信息泄漏直接导致的后果是,...