安全文献 第8页
利用Metasploit来攻击Mysql(metasploit.sh)-Pikachu Hacker

利用Metasploit来攻击Mysql(metasploit.sh)

MySQL是一个关系型数据库管理系统,由瑞典 MySQL AB 公司开发,目前属于 Oracle 公司。Mysql是中小型网站的首选数据库0x01.判断Mysql数据库版本nmap的指纹识别可以精确的判断数据库的版本号,而...
安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理-Pikachu Hacker

安全协议——Internet安全协议(Internet Protocol Security,IPSec)工作原理

IPSec的使用是建立在安全关联的基础上的,所以在讲IPSec之前要先了解一下安全关联,然后再详细讲述IPSec的工作过程。一、安全关联安全关联的定义:为了实现数据发送者至接收者的安全传输,需要...
常见Web源码泄露总结(web 源码)-Pikachu Hacker

常见Web源码泄露总结(web 源码)

背景本文主要是记录一下常见的源码泄漏问题,这些经常在web渗透测试以及CTF中出现。源码泄漏分类.hg源码泄漏漏洞成因:hg init的时候会生成.hge.g.http://www.example.com/.hg/漏洞利用:工具:...
甲方工作杂谈(甲方工作累吗)-Pikachu Hacker

甲方工作杂谈(甲方工作累吗)

新媒体管家        无论对于甲方还是乙方,信息安全都是一个非常重要且复杂的话题。引用圈内某佬的一句话“安全本身就是个伪概念,没法准确定义,只能说相对妥善而已“。初听时觉得装X...
Java反序列化协议解析 一-Pikachu Hacker

Java反序列化协议解析 一

2020年年前开始研究Java反序列化,一直没有研究Java反序列化文件的格式。最近闲来无事,研究一下java反序列化文件的格式。扯这么多的原因主要是要达成两个目标尝试使用python读取java反序列化文...
高级持续渗透-第二季关于后门补充一-Pikachu Hacker

高级持续渗透-第二季关于后门补充一

本文作者:Micropoor本文属于安全脉搏专栏作者分享暨金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.html这次继续围绕第一篇,第一季关于后门:第一季传送门,做整理与补充...
Pikachu的头像-Pikachu HackerPikachu18天前
02311
几种windows本地hash值获取和破解详解(windows查看hash值)-Pikachu Hacker

几种windows本地hash值获取和破解详解(windows查看hash值)

本文作者:Lemon本文属于安全脉搏原创金币奖励计划转载请参考:https://www.secpulse.com/archives/61458.htmlWindows系统使用两种方法对用户的密码进行哈希处理,它们分别是LAN Manager(LM)哈...
Pikachu的头像-Pikachu HackerPikachu18天前
05110
Padding Oracle Attack 笔记-Pikachu Hacker

Padding Oracle Attack 笔记

0x01Padding Oracle Attack 经常在 WVS 扫描的时候出现,但是作为渣渣的 rr 不会去利用这个漏洞。然而实际上,这个漏洞非常普遍,按照分类来说任意文件读取,但是利用成本略高,导致并不像网上...
云原生之容器安全实践(容器云原生信创需求)-Pikachu Hacker

云原生之容器安全实践(容器云原生信创需求)

文 | Pray3r笔者主要负责美团内部操作系统安全、云原生安全、重大高危漏洞应急响应。10+年安全行业经验,熟悉多个安全领域,涉及渗透测试、Web安全、二进制安全、Iot安全、Linux/Android内...
打开文档变肉鸡:潜伏17年的“噩梦公式”Office漏洞攻击分析-Pikachu Hacker

打开文档变肉鸡:潜伏17年的“噩梦公式”Office漏洞攻击分析

打开文档变肉鸡:潜伏17年的“噩梦公式”Office漏洞攻击分析微软的11月份的安全补丁包含了一个隐藏17年之久的Office远程代码执行漏洞(CVE-2017-11882),该漏洞影响目前所有流行的Office软件。...