kali视频(26 31)(漏洞利用) 漏洞利用之检索与利用 漏洞利用工具集 1.searchsploit 2.pattern create测试漏洞 armitage结合MSF进行利用 3.jboss autopwn linux/win 专门针对Jboss的漏洞利用工具 4.ikat 自动化开启,等 ...
分类:
其他好文 时间:
2018-04-21 19:35:06
阅读次数:
199
今天我们来学习以下内容: 汇编概述 总线 进制 寄存器 我们在学习逆向开发之前,我们要了解一个基本的逆向原理。首先我们是逆向iOS系统上面的APP,那么我们知道,一个APP安装在手机上面的可执行文件本质上是二进制文件,因为iPhone手机本质上执行的指令是二进制,是由手机上的CPU执行的,所以逆向开 ...
分类:
移动开发 时间:
2018-04-21 17:39:45
阅读次数:
276
教材学习 windows系统架构 Windows操作系统内核的基本模块 Windows执行体 Windows内核体 设备驱动程序 硬件抽象层 Windows窗口与图形界面接口内核实现代码 系统支持进程 环境子系统服务进程 服务进程 用户应用软件 核心子系统DLL Windows的虚拟内存空间 系统核 ...
分类:
其他好文 时间:
2018-04-21 12:45:45
阅读次数:
191
Exp 5 MSF基础应用 0x0 实验环境 本次实验的环境取自《Metasploit渗透测试魔鬼训练营》中的靶机镜像。 初始攻击点:Kali linux,IP地址:10.10.10.128 网关服务器:linux metasploitable(Ubuntu 8.04),IP地址:eth0(10.1 ...
分类:
其他好文 时间:
2018-04-21 12:11:42
阅读次数:
770
通过PHP反序列化进行远程代码执行 通过PHP反序列化进行远程代码执行 0×00 前言 在NotSoSecure,我们每日都会进行渗透测试或代码审查,不过最近我们遇到了一段有趣的PHP代码,它可能会导致远程代码执行(RCE)漏洞,但对它进行利用却有点棘手。 在经历了几个试图破解这段代码的不眠之夜后, ...
分类:
Web程序 时间:
2018-04-20 11:44:19
阅读次数:
292
1.Windows操作系统的基本结构 分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。采用宏内核模式来进行构架,这使得任意的内核模块或设备驱动程序都可能破坏其他内核模块数据,这种宏内核机制也使得Windows操作系统容易遭受以驱动方式植入内核的Rootkit的危害, ...
分类:
其他好文 时间:
2018-04-18 15:57:30
阅读次数:
248
《网络攻防》Exp4 恶意代码分析 一、实验问题回答 1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 1. 可以使用工具监测系统,之后进行下一步分析。 2. 在windows下建立一个监测本机连接ip地 ...
分类:
其他好文 时间:
2018-04-18 15:15:06
阅读次数:
174
2017 2018 2 20155303『网络对抗技术』Exp5:MSF基础应用 ————————CONTENTS———————— " 一.原理与实践说明 " " 1.实践内容 " " 2.预备知识 " " 3.基础问题 " " 二.实践过程记录 " " 1.Windows服务渗透攻击——MS08 ...
分类:
其他好文 时间:
2018-04-17 23:52:47
阅读次数:
478
20155321 《网络攻防》 Exp4 恶意代码分析 计划任务监控 在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下: 如下图所示,此处要用到管理员权限 netstatlog.bat文件的作用:记录的联网结果,按格式输出到相同 ...
分类:
其他好文 时间:
2018-04-16 14:37:07
阅读次数:
153