人若无名便可专心练剑

Scroll Down

Homebrew 国内镜像源

Homebrew 国内镜像源腾讯云的速度比较快替换brew.git:git remote set-url origin https://mirrors.cloud.tencent.com/homebrew/brew.git替换homebrew-core.git:git remote set-url

#Homebrew  

2020年总结

这一年里你参加了7场攻防演练,平均每场演练拿到了一万分,其中九千分都是靠shack2超级弱口令扫描爆破打下来的,你热衷于使用goby和shack2超级弱口令爆破,常常戏称自己是内网渗透大牛。喜欢和朋友讨论今年攻防演练又靠shiro,fastjson,weblogic混过了一年。你热爱学习,每天都会打

#2020年总结  

JAVA字节码学习

获取Base64编码后的class文件字节码编译后使用如下命令得到其字节码的base64catMemReGeorg.class|base64|sed':label;N;s/\n//;blabel'获取class文件的字节码

#java字节码转换 学习  

远程命令执行类漏洞传输Webshell或文件等多种方案

本文由简悦SimpRead转码,原文地址xiashang.xyz在红蓝对抗中,远程命令执行类漏洞往往是攻击方在正面路径中突破边界非常青睐的。常见的可以执行远程命令的漏洞的有各种JAVA反序列化漏洞、远程代码执行漏洞、远程命令执行漏洞(原生)、表达式执行漏洞、SQL注入漏洞等。远程命令执行类漏洞从漏洞

#Webshell   #远程命令执行   #传输Webshell  

墨者学院靶场——DEFCON Group 2020 南京站 靶场解题详解

题目是我帮着出的,思路我也提供下。但是题目的方向不是我弄的~刚好整理电脑的时候看到有这个文档,就放出来。思路:打开后发现页面如下:测试弱口令:发现 test/123456成功登陆登陆后页面底部发现KEY:提示权限不足一顿操作没发现可利用点后,在Github找到疑似系统的oss key值。登陆OBS对

#Defcon 2020   #墨者学院   #解题思路  

带公司新人之路——项目1【研判某APP可渗透性】

拿到一个网址,需要对它进行研判一下,看看是否可以搞下来。目标网址:https://www.xxxxpay.vip/可以看到,这就是一个下载站。一般遇到这样的站,我们先需要将app背后连接的服务器地址,和这款APP所走的一些协议什么的搞清楚。使用安卓模拟器和BURP就可以抓取到链接地址了。教程:htt

#APK逆向   #菠菜项目   #公司项目   #APK分析  

T1003-win-明文-Procdump凭证转储.md

T1003-windows-Procdump明文凭证来自ATT&CK的描述凭证获取是从操作系统和软件中获取登录信息和密码的过程,通常为HASH散列或明文密码。然后使用凭证进行横向移动访问其他系统。用户登录系统后,会生成各种凭据并将其存储在内存中的本地安全机构子系统服务(LSASS)进程中。这

#DumpPassword   #导出lsass