欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 如何通过Linux xxd命令进行提权
  • 本文将为大家介绍另一个可用于提权的Linux命令,即“xxd”。xxd命令的作用是将给定的标准输入或者文件,做一次十六进制的输出,反之它也可以将十六进制的输出转换为原来的二进制格式。 注:发布“Linux for Pentest......
  • 所属分类:系统安全 更新时间:2019-08-17 相关标签: 阅读全文...
  • 你还在用“加了料”的系统还原工具么?
  • 利用激活软件、系统盘等工具传播病毒和流氓软件已是屡见不鲜的一大乱象,由于此类工具通常都是装机后首先安装的软件,盘踞在上面的病毒和流氓软件便利用介入时机更早的优势各种作恶,捆绑安装、劫持首页甚至与安全软......
  • 所属分类:系统安全 更新时间:2019-08-17 相关标签: 阅读全文...
  • 刨根问底:Windows CTF协议安全性研究
  • 我自己经常会编写简单的测试案例,来验证后台处理逻辑与我设想的相符。有时候我无法解释测试结果,会刨根问底,最终挖掘出新的研究方向。 通常情况下,同一个桌面中的窗口之间可以互相通信。这些窗口可以要求对方移......
  • 所属分类:系统安全 更新时间:2019-08-17 相关标签: 阅读全文...
  • 手机App竟然能让头发拉直器起火?
  • 多年来,我们一直专注于物联网(IoT)方面的安全研究,并试图找出它们的漏洞来hack这些联网设备。 在不久前,我们曾对号称全球首款无线电水壶的iKettle进行了安全测试,但并没有什么收获。 转而我们将目光瞄准......
  • 所属分类:系统安全 更新时间:2019-08-13 相关标签: 阅读全文...
  • JShielder:一款自动化Linux服务器安全增强工具
  • JShielder JSHielder是一款开源的Bash脚本,旨在帮助系统管理员和开发人员增强Linux服务器的安全性,以更好地开发任何Web应用程序或在线服务。该工具可以自动化安装托管Web应用程序所必须的包,并在少量用户交互的......
  • 所属分类:系统安全 更新时间:2019-08-13 相关标签: 阅读全文...
  • ptmalloc利用之largebin attack
  • 很早之前写了largebin attack的利用方式之一的lctf2017的2ez4u的wp,但是过去了很久,都忘了。以前对于源码了解的也不够清楚,只知道个大概,并且0ctf2018的heapstorm2出现了largebin attack的第二种姿势,一直......
  • 所属分类:系统安全 更新时间:2019-08-13 相关标签: 阅读全文...
  • 通过IndexedDB条件竞争实现Chrome沙箱逃逸(下)
  • 接着上文,我们开始讲这个漏洞的利用。 Exploitation 一旦我们通过竞争条件触发了UAF(free-after-free)场景,则可以绕过时间的限制,我们可以完美控制使用已释放对象的时间。 在下面部分中,我们要分享......
  • 所属分类:系统安全 更新时间:2019-08-13 相关标签: 阅读全文...
  • 等保测评主机安全:CentOS访问控制
  • 一、说明 权限控制在等保测评里仅仅说了要求,但是怎么落地却基本没写,怎么说呢,比较抽象。 所以,我觉得还是有必要了解一下centos系统大概有什么方法可以实现对用户的权限控制,不至于测评的时候完全不知道怎么......
  • 所属分类:系统安全 更新时间:2019-08-12 相关标签: 阅读全文...
  • 通过IndexedDB条件竞争实现Chrome沙箱逃逸(上)
  • 概述 2019年7月30日,谷歌发布Chromium 76.0.3809.87,该版本修复了多个漏洞。 除了列表上的漏洞之外,有一个未公布的漏洞也消失了,这是由于Chrome浏览器的IndexedDB部分重构而造成的。根据修复结果,它改变了......
  • 所属分类:系统安全 更新时间:2019-08-12 相关标签: 阅读全文...
  • 安全运营中心之自动化攻击溯源
  • 早期的安全运营中心,主要的功能就是SIEM把能收集的基础日志、安全日志收集存储到一起,然后把这些简单的做一些规则性的关联分析就叫SOC。伴随着科技的发展,安全产品可以有效的收集更精准的基础数据,例如EDR产品中......
  • 所属分类:系统安全 更新时间:2019-08-09 相关标签: 阅读全文...
  • 你还在用“加了料”的系统还原工具么
  • 利用激活软件、系统盘等工具传播病毒和流氓软件已是屡见不鲜的一大乱象,由于此类工具通常都是装机后首先安装的软件,盘踞在上面的病毒和流氓软件便利用介入时机更早的优势各种作恶,捆绑安装、劫持首页甚至与安全软......
  • 所属分类:系统安全 更新时间:2019-08-08 相关标签: 阅读全文...
  • 在KVM加速的Qemu中运行Android Oreo
  • 本文你将学习到如何在KVM加速的Qemu中运行Android Oreo (8.1.0) 系统,并通过我们的Linux x86_64主机上运行的Burp Suite,转发所有来自Android的流量。你将需要用到以下软件: Linux Mint 19.1 (x86_64) 作为我们的......
  • 所属分类:系统安全 更新时间:2019-08-07 相关标签: 阅读全文...
  • 捆绑后门的艺术--CobaltStrike backdoor分析
  • CobaltStrike(以下全部简称为CS)是渗透测试中常用的一个后渗透工具,它可以快速地生成后门并通过其控制目标主机。其中,捆绑型后门是攻击者较为喜欢的一种后门,因为其具有较好的隐蔽性及免杀效果。下面,就来剖析......
  • 所属分类:系统安全 更新时间:2019-08-06 相关标签: 阅读全文...
  • Empire开发者宣布框架停止维护
  • 本周,黑客们使用的“Empire post-exploitation”框架已被停用,转而使用其他新颖的工具进行攻击活动。 周三,这个框架的开发者之一克里斯·罗斯(Chris Ross)宣布了这一消息。他说,该项目实现了最初的目的......
  • 所属分类:系统安全 更新时间:2019-08-06 相关标签: 阅读全文...
  • 利用Linux文本操作命令ed进行提权
  • 本文我将为大家介绍一个面向行的文本编辑器命令“ed”,它主要用于生成,显示,更改和操作文本文件。所有ed命令都在行或行范围内执行操作;例如,“d”命令删除行;“m”命令移动行,“t”命令复制行等等。现在,我们......
  • 所属分类:系统安全 更新时间:2019-08-05 相关标签: 阅读全文...
  • HFish:企业安全测试主动攻击型蜜罐钓鱼框架系统
  • 介绍 HFish是一款基于 Golang 开发的跨平台多功能主动攻击型蜜罐钓鱼平台框架系统,为了企业安全防护测试做出了精心的打造。 多功能不仅仅支持 HTTP(S) 钓鱼,还支持 SSH、SFTP、Redis、Mysql 等 扩展性提供 AP......
  • 所属分类:系统安全 更新时间:2019-08-05 相关标签: 阅读全文...
  • Android Q:安全与隐私
  • Android Q是谷歌发布的第10代安卓操作系统,开发的三大主题是:创新、安全、隐私。本文主要介绍安卓Android Q引入的安全和隐私机制和策略。 隐私 隐私是开发Android Q过程中的首要考虑因素,目前用户对APP和手机......
  • 所属分类:系统安全 更新时间:2019-08-02 相关标签: 阅读全文...
  • 基于Bert-NER构建特定领域的中文信息抽取框架(上)
  • 知识图谱(Knowledge Graph)主要由实体、关系和属性构成,而信息抽取(Information Extraction)作为构建知识图谱最重要的一个环节,目的就是从文本当中抽取出三元组信息,包括“实体-关系-实体”以及“实体-属性-实......
  • 所属分类:系统安全 更新时间:2019-08-02 相关标签: 阅读全文...
  • 如何利用服务器源IP绕过Cloudflare WAF
  • Cloudflare是广泛使用的一款Web应用防火墙(WAF)服务商,如果我们可以在一秒内绕过这类防护,使防守方功亏一篑,那显然是非常有趣的一件事。在本文中,我们将介绍如何使用源服务器IP地址绕过Cloudflare WAF。 需要......
  • 所属分类:系统安全 更新时间:2019-08-02 相关标签: 阅读全文...
  • HackTheBox HackBack渗透笔记
  • 本文为渗透hackback靶机过程,前前后后做了5天,中间踩了不少坑,也学到不少姿势,特此记录一下整个过程。本题难度等级为Insane,涉及文件包含,socks代理突破防火墙,winRm利用,applocker bypass,服务提权及NTFS文......
  • 所属分类:系统安全 更新时间:2019-08-02 相关标签: 阅读全文...
  • WES-NG可以给你的Windows漏洞利用提供有效建议
  • WES-NG WES-NG,全称为Windows ExploitSuggester – Next Generation,该工具的运行基于Windows systeminfo实用工具的输出,可以给用户提供目标操作系统可能存在的漏洞列表,并针对这些漏洞给出漏洞利用实施......
  • 所属分类:系统安全 更新时间:2019-08-01 相关标签: 阅读全文...
  • 安全视角下的木马免杀技术讨论
  • 实战演习中,攻击方需要通过各种手段对企业的相关资产进行渗透,挖掘企业资产里存在的漏洞进行得分。近年来这种漏洞挖掘的攻防比赛好像都以 Web 方面的为主,可能 Web 中存在的漏洞较多,得分点也较多吧。不过,除了......
  • 所属分类:系统安全 更新时间:2019-07-31 相关标签: 阅读全文...
  • 使用反向Shell控制摄像头
  • 如果你已经用胶条封住了你的网络摄像头,你可能是因为听说过黑客或NSA可以远程监视你。那么问题来了,这些你素未谋面人又是如何远程连接到你的机器并监视你的呢? 这可能是因为你将你的CCTV,IP摄像头公开暴露在了互......
  • 所属分类:系统安全 更新时间:2019-07-31 相关标签: 阅读全文...
  • 靶机入侵——PumpkinGarden靶机+PumpkinRaising靶机
  • hello大家好,我是d3ckx1 小号扣扣:6114157,最近工作真的是忙到飞起,今天终于有时间给大家更新靶机文章了。 靶机下载/安装 PumpkinGarden靶机:https://pan.baidu.com/s/1PbX73TXWdI6fL3KuY6SrwA PumpkinRa......
  • 所属分类:系统安全 更新时间:2019-07-31 相关标签: 阅读全文...
  • 渗透笔记之Overflow
  • 背景 Overflow是来自Vulnhub的boot2root靶机。下载下来的是一个OVA格式的虚拟机,可在VirtualBox中打开(不建议使用VMware)。虚拟机已设置DHCP,可自动获取IP。 本文较为完整地记录了对其进行渗透的全过程。该靶机......
  • 所属分类:系统安全 更新时间:2019-07-30 相关标签: 阅读全文...
  • 等保测评:Centos超时退出详解
  • 一、说明 等保测评主机测评中需要查询主机的超时退出配置,具体在Centos中的话,主要有两种方式可以实现超时退出的功能。其实这方面的资料很多,但是仍然存在一些地方没有说清楚(sshd_config的一个参数),所以本文......
  • 所属分类:系统安全 更新时间:2019-07-29 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集