排序
深度学习后门攻击分析与实现(二)(后门攻击名词解释)
前言在本系列的第一部分中,我们已经掌握了深度学习中的后门攻击的特点以及基础的攻击方式,现在我们在第二部分中首先来学习深度学习后门攻击在传统网络空间安全中的应用。然后再来分析与实现一...
实战 | 记一次不太成功的反诈骗渗透测试
今天朋友突然告诉我,某转买手机被骗了1200块钱,心理一惊,果然不出所料,那我来试试吧。。要来了诈骗网站地址,打开是这种:果断收集一下信息:(由于留言骗子返还朋友钱款,暂时给他留点面子...
Web.config在渗透中的作用(web渗透的流程)
前言 本文主要介绍web.config文件在渗透中的作用,即可上传一个web.config时的思路,话不多说,开始正题。首先我们来看一下web.config是什么,援引百度百科的介绍: Web.config文件是一个XML文...
vulnhub靶机渗透-Presidential-01(渗透靶机如何搭建)
环境搭建靶机下载地址:https://download.vulnhub.com/presidential/Presidential.ova靶机描述:The Presidential Elections within the USA are just ...
实战审计某BC站源码,并拿下权限(审计bs是什么意思啊)
我们废话不多说,直接看过程吧!源码的获取来源我就不透露了,找下载这种源码的站,想办法把卖源码的站撸了,然后免费下载就完事了目标站点使用的源码就是下面这套,名字就不透露了,主要分享审...
Defcon China 靶场题 – 内网渗透Writeup
Defcon China 靶场题 - 内网渗透Writeup对内网渗透的题目挺感兴趣的,所以做了一发。先给个拓扑图1. wordpresshttp://192.168.1.2/是一个wordpress文件上传: http://192.168.1.2/wp-conten...
利用ettercap进行简单的arp欺骗和mitm攻击(arp detection trust)
方法均来自网络,本人只是记录一下自己操作的过程,大神请无视之~攻击主机平台:kali-linux 被攻击主机:安卓手机192.168.1.107 (在同一局域网内)1.利用ettercap进行a...
从JS到内网横向(js怎么跳转网页)
前言前段时间参加了一场攻防演练,使用常规漏洞尝试未果后,想到不少师傅分享过从JS中寻找突破的文章,于是硬着头皮刚起了JS,最终打开了内网入口获取了靶标权限和个人信息。在此分享一下过程。...
psexec.py规避杀软
前言在内网渗透中,当获取到一个账号密码后,经常会使用impacket套件中的psexec.py进行远程连接并执行命令,但是因为用的人多了,杀软也对psexec.py特征进行了拦截,也就导致了如果使用默认的ps...
萌新带你开车上p站(一)(p站是什么老司机开车)
0x01前言这一系列文章为Pwnable.krToddlr’s Bottle的全部题解,其中有三道题目相对而言稍难或者说比较经典,单独成篇,其他题目的题解放在一起发出来。本文涉及知识点靶场练习——缓冲区溢出基...