fanyeee

这个人很懒,什么也没留下

发私信
  • 他的文章(87)
  • 他的评论(0)
  • Web安全

    如何利用HTTP协议实现交互式bindshell

    假设您已经拿下了Web服务器,并且需要一个交互式shell,但是网络却没有开放端口,而唯一的交互方式是使用该Web服务器上的http 80端口时,您该怎么办?答案很简单——使用现有的Web服务器在HTTP内部通过隧道来传输流量。

    2018年04月25日

    72,403
    0
  • 勒索软件

    如何利用LockCrypt勒索软件自身弱点恢复加密数据

    在本文中,我们将为读者详细介绍如何利用LockCrypt勒索软件自身弱点恢复加密数据。

    2018年04月09日

    53,746
    0
  • 技术

    Hakluke的OSCP终极指南:第3部分——实用的黑客技巧和窍门(下篇)

    在本文中,我将向读者展示自己在完成OSCP各项测试时所采取的一般步骤。

    2018年04月05日

    84,916
    0
  • 技术

    Hakluke的OSCP终极指南:第3部分——实用的黑客技巧和窍门(上篇)

    在本文中,我将向读者展示自己在完成OSCP各项测试时所采取的一般步骤。当然,阅读本文绝对无法替代阅读PWK手册并完成相应的练习,相反,本文旨在概括介绍主要的漏洞类型及相应的利用方法,以便在读者需要时,随时查阅相关的命令语法。

    2018年04月04日

    87,945
    0
  • 技术

    Encryption 101系列:解密程序的设计思路(下篇)

    本文将会为读者详细介绍如何根据勒索软件加密代码的弱点来设计相应的解密程序。

    2018年04月02日

    64,708
    0
  • 技术

    Encryption 101系列:解密程序的设计思路(上篇)

    本文将会为读者详细介绍如果针对加密代码的弱点来设计相应的解密程序。

    2018年04月01日

    62,874
    0
  • Web安全

    深入分析利用宏代码传播NetwiredRC和Quasar RAT的恶意RTF文档

    ThreatLabZ团队通过一种独特的方法,深入考察了攻击者发动的一波社会工程攻击。他们首先通过恶意RTF文档强制用户执行嵌入的VBA宏代码,而这些代码一旦执行,就会投递Quasar RAT和NetWiredRC有效载荷,从而进入感染周期。本文将对该攻击进

    2018年03月30日

    117,032
    2
  • 该用户还没有参与过评论。