欢迎光临
我们一直在努力

标签:注入

网站渗透攻防Web篇之SQL注入攻击初级篇-中国宏阔黑客联盟|白帽黑客|网络渗透技术|网站安全|移动安全|通信安全
网络文摘

网站渗透攻防Web篇之SQL注入攻击初级篇

Ysck阅读(266)评论(0)赞(0)

不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问,我们真的了解SQL注入吗?看完本篇文章希望...

打开文件夹就运行?COM劫持利用新姿势-中国宏阔黑客联盟|白帽黑客|网络渗透技术|网站安全|移动安全|通信安全
系统攻防

打开文件夹就运行?COM劫持利用新姿势

Ysck阅读(234)评论(0)赞(0)

打开文件夹就能运行指定的程序?这不是天方夜谭,而是在现实世界中确实存在的。利用本文探讨的COM劫持技术,可以轻松实现出打开文件夹就运行指定代码的功能。对于COM劫持技术,国内很少有资料进行原理阐述,本文结合自身分析经验对COM劫持技术进行归...

新闻资讯

注入利器之“四人帮”

Ysck阅读(236)评论(0)赞(0)

“注入”者,名如其义,在与对方数据库的一次次“别有用心”刺探访问中猜解出那些敏感信息的长要、范围,最终精确到点,颇有些让自己战友悄悄地打入敌人内部一样。看危险漫步博客好长时间了,我就发现这几年大家所使用的注入扫描工具基本上就锁定为“啊D”和...

Kali Linux渗透基础知识整理(三):漏洞利用-中国宏阔黑客联盟|白帽黑客|网络渗透技术|网站安全|移动安全|通信安全
系统攻防

Kali Linux渗透基础知识整理(三):漏洞利用

Ysck阅读(282)评论(0)赞(0)

*本文原创作者:sysorem Kali Linux渗透基础知识整理系列文章回顾漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。

系统攻防

内网渗透防御:如何防御Hash注入攻击

Ysck阅读(178)评论(0)赞(0)

渗透测试人员对Pass-the-Hash(PtH)攻击都很熟悉。我们常在渗透测试中用到它。如果你的职责包括网络入侵防御,你至少应该了解其攻击方法。不管你有多少经验,你对问题了解得可能不深,或许还不知道它是怎么解决的,注意是“解决”而不是“修...

WAScan:一款功能强大的Web应用程序扫描工具-中国宏阔黑客联盟|白帽黑客|网络渗透技术|网站安全|移动安全|通信安全
系统攻防

WAScan:一款功能强大的Web应用程序扫描工具

Ysck阅读(246)评论(0)赞(0)

今天给大家介绍的是一款名叫WAScan的Web应用程序扫描工具。 WAScan是一款开源工具,该工具采用的是基于黑盒的漏洞挖掘方法,这也就意味着研究人员无需对Web应用程序的源代码进行研究,它可以直接被当作成一种模糊测试工具来使用,并且...