我的安全专家之路
-
渗透测试实战流程详解
前言 公众号断更一段时间了,前几天有读者加上了我,觉得我的文章对他很有帮助,希望我继续更新,同时也希望出一些基础点的教程,毕竟很多读者都是刚入门。我收到这样的反馈,说实话,比较感动…
-
权限提升 T1548.002 绕过UAC
1. 什么是 UAC 用户帐户控制 (UAC) 是 Windows Vista 和 Windows Server 2008 开始引入的一种访问控制功能。借助 UAC,应用和任务将始…
-
如何使用 IDEA 调试分析 Java 反序列化漏洞
IDEA 是 Java 的集成开发环境,也是调试分析 Java 相关漏洞的神器,这篇文章将会介绍如何使用 IDEA 对 Java 反序列化漏洞进行分析,并以 Fastjson 反序…
-
一文理解 Windows 身份验证原理
身份验证是用于验证对象或个人身份的过程。对对象进行身份验证时,目标是验证该对象是真实的。在对某人进行身份验证时,目标是验证该人不是冒名顶替者。在网络环境中,身份验证是向网络应用程序…
-
T1187 强制 NTLM 认证
在上一篇文章 一文理解 Windows 身份验证原理 介绍了什么是 NTLM 以及一些利用 NTLM 进行更一步获取权限的方式,其中就有 NTLM 中继、 Ne…
-
【偶尔一道ctf】xctf adword mobile easy-apk
最近在学习ctf,偶尔会做一些ctf题,打算记录下做题的步骤和思路,打算学习ctf的小白可以跟着一起动手学习。本题是安卓题目。 题目apk下载地址 下载完后,重命名为 easy-a…
-
BChecks 自定义poc检测 – 把BurpSuite 打造成强大的漏洞扫描器
BChecks是什么?BChecks可以创建和导入的自定义扫描检查。Burp Scanner在执行其内置扫描例程的同时运行这些检查,帮助您定位扫描并使测试工作流尽可能高效。每个BC…
-
如何入门渗透测试
转眼间,从大三开始学安全,到现在也有五年了,也算是对渗透测试有一定理解,公众号准备出一些入门教程,以实操为主,希望可以帮助到想入门渗透测试的小白。如果觉得有用,可以在文章后面支持一…
-
信息收集系列(一)——域名收集
渗透测试的第一步是收集目标信息,如果只是知道目标的名称,那么我们可以先尽可能多地收集目标的资产,域名是很重要的资产,一个目标暴露在互联网的资产大多以域名的方式访问。本文章介绍一些收…
-
CVE-2010-2883 从漏洞分析到样本分析
本文章将从漏洞利用分析开始,到样本分析结束,其中涉及到的知识点有PDF格式、TTF字体格式、缓冲区溢出漏洞利用、PE文件格式、软件脱壳和恶意代码分析。其中会演示一些基本操作,方便初…