首页 > 文章列表
  • 如何实现sqlmap time-based inject的分析
    如何实现sqlmap time-based inject的分析
    如何实现sqlmap time-based inject的分析 1. 前言sql注入如何检测的?我的回答是:在甲方做安全,sql注入检测还是比较好做的。1) 报错注入检测。2) 别做bool的报错注
    sqlmap time-based
    469 2023-05-11
  • UAVStack中JVM监控分析工具怎么用
    UAVStack中JVM监控分析工具怎么用
    UAVStack中JVM监控分析工具怎么用 引言作为AllInOne的智能化服务技术栈,UAVStack提供了非常全面的监控数据采样功能,同时支持数据监控与预警。近期,我们整合了原有的数据采集展示功
    JVM UAVStack
    313 2023-05-11
  • vBulletin5.x版本通杀远程代码执行漏洞的实例分析
    vBulletin5.x版本通杀远程代码执行漏洞的实例分析
    vBulletin5.x版本通杀远程代码执行漏洞的实例分析 一、漏洞介绍vBulletin中存在一个文件包含问题,可使恶意访问者包含来自 vBulletin 服务器的文件并且执行任意 PHP 代码。
    vBulletin5
    228 2023-05-11
  • Android基础逆向没怎么实现
    Android基础逆向没怎么实现
    Android基础逆向没怎么实现 0x01 Activity 跳转demo还是上一次的demo,这次我们更改一下Button逻辑,改成跳转。建一个新的Activity跳转Activity这里跳转到我
    android
    423 2023-05-11
  • 如何分析Google Chrome远程代码执行0Day漏洞通报
    如何分析Google Chrome远程代码执行0Day漏洞通报
    如何分析Google Chrome远程代码执行0Day漏洞通报 一、概述2021年4月13日,安天CERT发现国外安全研究员发布了Google Chrome浏览器远程代码执行0Day漏洞的PoC,攻
    GoogleChrome 0day
    340 2023-05-11
  • 如何使用F12信息收集
    如何使用F12信息收集
    如何使用F12信息收集 信息收集(Information Gathering),是指通过各种方式以及借助相关工具来尽可能多地获取目标站点的信息,是测试过程中所需完成的第一步,也是非常重要的一步。在w
    f12
    138 2023-05-11
  • linux系统数据恢复的方法是什么
    linux系统数据恢复的方法是什么
    linux系统数据恢复的方法是什么 工具: hexedit、fdisk下文内容操作均在root环境下完成。hexedit:在linux上,经常会使用hexedit来修改程序的16进制代码。而fdis
    linux
    206 2023-05-11
  • 反弹shell是什么意思
    反弹shell是什么意思
    反弹shell是什么意思 *严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。0x00 前言反弹shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该
    shell
    492 2023-05-11
  • IPv4至IPv6演进的实施路径是什么
    IPv4至IPv6演进的实施路径是什么
    IPv4至IPv6演进的实施路径是什么 IPv4至IPv6改造的技术模型业界对IPv4 至 IPv6改造过度提供三种解决方案,即双栈技术模式、隧道技术模式、地址转换模式。1、双栈技术模式:在同一个网
    ipv6 ipv4
    323 2023-05-11
  • 如何分析APP测试及流程
    如何分析APP测试及流程
    如何分析APP测试及流程 目前工作中,测试App会涉及到一下几个方面:客户端、小程序、h6页面等,看似不同却又大相径庭。点击添加图片描述(最多60个字)1、功能模块测试:功能模块测试其实最重要的是考
    App
    123 2023-05-11
  • 一次mssql注入+白名单上传绕过360的示例分析
    一次mssql注入+白名单上传绕过360的示例分析
    一次mssql注入+白名单上传绕过360的示例分析 信息收集:站点使用vue+aspx+iis8.5搭建。站点登录框有版本号且url栏中存在siteserver字样,因此怀疑是cms搭建的,但未见过
    mssql
    333 2023-05-11
  • 如何实现Ipv6的使用及其与ipv4的比较
    如何实现Ipv6的使用及其与ipv4的比较
    随着Ipv4的t短缺,Ipv6正在被逐渐广泛应用,Ipv4与Ipv6的对比:1)位数比较ipv4: 4段,每段8位二进制,一共32位二进制ipv6: 8段,每段4位16进制,一共32位16进制数,128二进制数2)地址分类比较:ipv4:5类,A,B,C,D,E,各
    ipv6 ipv4
    373 2023-05-11
  • Android中怎么进行静态分析
    Android中怎么进行静态分析
    Android中怎么进行静态分析 Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的前提是将出现文件反编译到我们看得懂一层源码,进行静态分析。0X01
    android
    420 2023-05-11
  • 如何进行OpenSSL基础中的加密及解密
    如何进行OpenSSL基础中的加密及解密
    如何进行OpenSSL基础中的加密及解密     说到OpenSSL,首先要提的是SSL。我们在日常上网的时候,恐怕没有人愿意被网络上的其他人监听到我们的上网行为。因此就需要一种协议为我们的网络通信
    openssl
    388 2023-05-11
  • 如何浅谈APP存在的安全问题
    如何浅谈APP存在的安全问题
    如何浅谈APP存在的安全问题 1     背景分析互联网时代到来时,人们曾经感慨,一切都在被数字化。而今天,一切都在移动化。在大街小巷民众低头忙着划动屏幕成为一景。据国外权威机构统计,中国智能手机已
    App
    339 2023-05-11
  • 大数据中无线网络安全的示例分析
    大数据中无线网络安全的示例分析
    大数据中无线网络安全的示例分析 在企业的网络内部有着很多重要的IT资源,比如:OA服务器、ERP服务器等,这些业务主机一旦停止工作或者被攻击,会直接影响业务的正常运行,带来重大损失。在有线网络的情况
    大数据
    458 2023-05-11
  • 如何实现手工SQL注入
    如何实现手工SQL注入
    如何实现手工SQL注入 SQL注入是***对数据库进行***的常用手段之一,其核心思想在于:***在正常的需要调用数据库数据的URL后面构造一段数据库查询代码,然后根据返回的结果,从而获得想要的某些
    SQL
    183 2023-05-11
  • cocos2d-LUA逆向中如何解密app资源
    cocos2d-LUA逆向中如何解密app资源
    cocos2d-LUA逆向中如何解密app资源  还是以大神apk为例,通过前面分析app解密lua脚本,我们能够解密大神apk的lua脚本,现在我们来解密其资源(配置文件和图片等)。我们以比较重要
    App cocos2d-LUA
    441 2023-05-11
  • 如何利用第三方软件进行FlashFXP提权
    如何利用第三方软件进行FlashFXP提权
    如何利用第三方软件进行FlashFXP提权 提权环境:windows 2003使用工具:ASP环境、shell一个提权思路:利用FlashFXP替换文件漏洞,可以读取管理员链接过的站点账号密码。这是
    FlashFXP
    233 2023-05-11
  • python如何实现重置递归限制
    python如何实现重置递归限制
    重置递归限制Python 限制递归次数到 1000,我们可以重置这个值:import sys x=1001 print(sys.getrecursionlimit()) sys.setrecursionlimit(x) print(sys.getrecur
    Python
    427 2023-05-11