Pikachu-Pikachu Hacker-第7页
Pikachu的头像-Pikachu Hacker
UID:1 已加入本站33天 总消费:0 徽章-人气大使-Pikachu Hacker徽章-人气佳作-Pikachu Hacker徽章-备受喜爱-Pikachu Hacker5枚徽章香港管理员超级版主
这家伙很懒,什么都没有写...
Java反序列化协议解析 一-Pikachu Hacker

Java反序列化协议解析 一

2020年年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是要达成两个目标尝试使用python读取java反序列化文...
某团购CMS的SQL注入漏洞代码审计-Pikachu Hacker

某团购CMS的SQL注入漏洞代码审计

0x00 SQL注入漏洞:简单介绍一下SQL语句:通俗来理解就是开发者盲目相信用户,没有严格检查用户输入,导致用户可以输入恶意参数进入程序逻辑,最终拼接恶意参数改变原本的SQL语句逻辑,造成SQL...
记一次实验室局域网的ARP欺骗(arp实验步骤)-Pikachu Hacker

记一次实验室局域网的ARP欺骗(arp实验步骤)

起因某天中午午睡时,笔者被激烈的键盘和鼠标声音吵醒,发现实验室的同学在那边忘我地打LOL,顿觉不爽,于是决定整他一下。想了一下之后觉得就让他掉线一下作为惩罚好了。结合以往的理论知识,...
干货 | 渗透中403/401页面绕过的思路总结-Pikachu Hacker

干货 | 渗透中403/401页面绕过的思路总结

0x01 前言做渗透时经常会碰到扫到的资产403的情况,特别是资产微乎其微的情况下,面试有时也会问到,这里做个总结!0x02 利用姿势1.端口利用扫描主机端口,找其它开放web服务的端口,访问其端口...
Catfish—缓存漏洞&&配合CSRF到Getshell(caffeine缓存内存泄露)-Pikachu Hacker

Catfish—缓存漏洞&&配合CSRF到Getshell(caffeine缓存内存泄露)

0x01 用户评论处xss查看了这个框架,可以确定没有注入了,全站基本都是基于缓存进行交互的,因此想着能不能通过xss,首先可以确定的是这个cms使用的是框架 thinkphp5,了解到是TP框架的话想找xs...
红队故事0x01:从MSSQL到命令执行-Pikachu Hacker

红队故事0x01:从MSSQL到命令执行

从一个MSSQL再到命令执行的思考。背景介绍红队识别出了一个易受SQL注入攻击的外围资产(ASP/MSSQL)。通过此漏洞有可能在目标服务器上执行命令,但需要特殊的方法绕过命令过滤策略,从而获得命令...
逆向分析Office VBS宏类型文档-Pikachu Hacker

逆向分析Office VBS宏类型文档

该题目贴合实际,在实战中经常遇到此类宏病毒。将Office文档中嵌入以VBA(Visual Basic forApplications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。VBA脚本文件重定向能够将脚...
17天前
04014
“黑客界”的各类DDoS风波与套路(黑客ddos攻击解释)-Pikachu Hacker

“黑客界”的各类DDoS风波与套路(黑客ddos攻击解释)

本文作者:YinGuo本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html本文是对一个小小的黑客圈进行对黑客行为的熟悉与了解,从而得到黑客的手法与思路...
细说渗透江湖之长路漫漫-Pikachu Hacker

细说渗透江湖之长路漫漫

这是 酒仙桥六号部队 的第 99 篇文章。全文共计3003个字,预计阅读时长11分钟。前言文章记录了一次护网前夕跟随同事们做的一次为期一周的演练,本次项目被要求集中在客户现...
六种bypass安全软件防护执行的方式(软件防护措施)-Pikachu Hacker

六种bypass安全软件防护执行的方式(软件防护措施)

在渗透测试过程中,总是会遇到各种各种的安全防护。下面通过系统自带的程序来绕过安全防护,加载我们自己想要的DLL文件:主要有:InstallUtil.exeRegsvcs.exeRegasm.exeRegsvr 32.exeRundll32.e...