Pikachu-Pikachu Hacker-第4页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站95天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
安全小课堂第119期【渗透测试之几个拦截行为bypass】(安全渗透测试工具)-Pikachu Hacker

安全小课堂第119期【渗透测试之几个拦截行为bypass】(安全渗透测试工具)

现在的网络犯罪案件具有专业化趋势,因为具有隐蔽的特性。例如传销、赌博、色情直播,更多是和手机app的交互,加上https的普及,很多公有云不能通过流量有效甄别网络犯罪行为,从而提供防护服务...
使用错误的运算符进行字符串比较缺陷漏洞(使用错误的程序属于什么失误)-Pikachu Hacker

使用错误的运算符进行字符串比较缺陷漏洞(使用错误的程序属于什么失误)

一、什么是使用错误的运算符进行字符串比较缺陷?比较字符串时,使用了错误的运算符,例如当应使用equals()方法代替时,使用“==”。二、使用错误的运算符进行字符串比较缺陷的构成条件有哪些?使...
几种windows本地hash值获取和破解详解(windows查看hash值)-Pikachu Hacker

几种windows本地hash值获取和破解详解(windows查看hash值)

本文作者:Lemon本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.htmlWindows系统使用两种方法对用户的密码进行哈希处理,它们分别是LAN Manager(LM)哈...
打开文档变肉鸡:潜伏17年的“噩梦公式”Office漏洞攻击分析-Pikachu Hacker

打开文档变肉鸡:潜伏17年的“噩梦公式”Office漏洞攻击分析

打开文档变肉鸡:潜伏17年的“噩梦公式”Office漏洞攻击分析微软的11月份的安全补丁包含了一个隐藏17年之久的Office远程代码执行漏洞(CVE-2017-11882),该漏洞影响目前所有流行的Office软件。...
实战 | .NET高级代码审计反序列化Gadget之ExpandedWrapper-Pikachu Hacker

实战 | .NET高级代码审计反序列化Gadget之ExpandedWrapper

0x01 背景ExpandedWrapper在XmlSerializer反序列化过程发挥了至关重要的作用,完美的扩展了两个泛型类且它的公开的属性可以存储投影结果,正是由于提供了这么多强大的功能才被反序列化漏洞发现...
上网终端漏洞威胁情报报告(情报威胁在网络类别方面的漏洞指标)-Pikachu Hacker

上网终端漏洞威胁情报报告(情报威胁在网络类别方面的漏洞指标)

0x00 开篇现如今,会议室的智能电视、智能化的加热和空调系统、互联网连接的电灯、智能设备控制的生产过程、智能手表和健身器材几乎可以说是无处不在。而这些还仅仅只是现在企业物联网(IoT)的非...
某个OA系统的代码审计(某oa系统需要提供一个加密模块)-Pikachu Hacker

某个OA系统的代码审计(某oa系统需要提供一个加密模块)

2023年HVV中爆出来的洞了,但是有一些漏洞点修复了,刚好地市级的攻防演练中遇到了一个,想着把可能出现问题的点全部审计一下,顺便熟悉一下.net代码审计。ps:感兴趣的师傅们可以自行根据poc搜...
1个月前
05012
神秘的加密工具(加密工具下载)-Pikachu Hacker

神秘的加密工具(加密工具下载)

我一直认为,在黑客世界里,加密技术是一种很神秘的艺术,是一种很隐晦的东西,我们可以查找资料来进行研究。当然,它在黑客世界中已经变得非常普遍,尤其是在2013年和2014年推出了Veil-Evasion...
浅谈进程隐藏技术(进程隐藏技术包括)-Pikachu Hacker

浅谈进程隐藏技术(进程隐藏技术包括)

前言在之前几篇文章已经学习了解了几种钩取的方法● 浅谈调试模式钩取● 浅谈热补丁● 浅谈内联钩取原理与实现● 导入地址表钩取技术这篇文章就利用钩取方式完成进程隐藏的效果...
1个月前
05012
记一奇葩弱口令到内网实战(弱口令密码有哪些)-Pikachu Hacker

记一奇葩弱口令到内网实战(弱口令密码有哪些)

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备案管理...