src实战爆破新思路
前一段时间挖到某高校一个高危漏洞,已经修复了,这里有一点搞爆破的新思路,我感觉可以分享一下。其实,我刚开始的目标是这个,高大上,但搞了一通没什么反应那当然不服气啊,然后我仔细一想,国家平台那肯定会给数据库接口出去,和各大高校对接用户信息,我挖不了你我就去其他地方挖,fofa指引我去了下面这个网页注意标红,这是我找到的所有对接的大学实验平台中最有可能有漏洞的,试了一下,直接弱口令111 111 进去
内网渗透工具包
内网渗透的各种工具大合集,常见的工具里面都有,不常见的工具也有,而且还有部分使用说明,有了这些工具的辅助,相信您可以在内网里更加的如鱼得水。目录比如就密码抓取这一项,有这么多打开最常使用的mimikatz,里面还有使用说明还比如wce,等等各个方向工具集分开上传,大多可以直接下,不要金币了,之前哥哥的就算打赏了。(合集太大,上传不了)可怜可怜孩子,点个赞吧,没有功劳也有苦劳,555~~~解压密
简单使用深度学习进行恶意代码检测
数据加载和转储训练集数据测试集数据加载json文件中的数据数据处理训练集标签处理api调用长序列处理训练模型层的堆叠词嵌入一维卷积层序列数据的一维池化优化器损失函数训练指标训练轮数和训练批次测试集训练不足与改进绕过方法数据加载和转储训练集数据 读取训练集部分数据,我得到的恶意代码的样本都是多个线程对API的调用序列,所以需要按照file_id对每个恶意代码进行分组然后将每个恶意代码的标签保存到la
CSRF知识点总结复习
CSRF 跨站请求伪造一、CSRF原理跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏
无参数RCE
无参数RCE无参数RCE就类似与在我们经常使用的一句话木马前面,加上了对对参数的过滤,过滤的正则一般类似于一道ctf题目给的这种。if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp']){ eval($_GET['exp']); }[a-