文章的图片看的不太清楚,因为没法贴base64编码的img进来,好像也没办法引用外部图床的图片,只能将就用freebuf自己的图床了,看不清楚可以去我的github上看pdf():…
一.系统信息查看字体编码: CHCP修改字体编码为UTF-8: CHCP 65001查看系统信息:sysyteminfo查看主机名:hostname查看变量环境:SET改变cmd颜…
Previewbyname的博客-java反序列化绕waf-tricks及一个gui工具学过Java,php序列化知识的师傅们都知道,Java的序列化流格式相比于PHP序列化流格式…
分析查看登陆包,username和password有加密定位到加密函数入口,这里搜索name和pwd出现文件过多,我们搜索请求包的其他参数,比如uid成功定位到发包的位置这里u和l…
数据的采集及应用先讲下商业领域的数据分析,商业领域数据分析一般是采用静态数据结合动态数据标签化的方式分析或者建模预测。采集往往是多对一的注册提交、或者是以授权方式的交换,以个人标签…
背景介绍在近期的工作中,我们偶然发现了一条非常实用且有趣的命令。通过这条命令,我们可以轻松获取计算机支持的最大内存容量以及内存插槽的数量。wmic memphysical get …
背景介绍在日常工作中,我们深入分析了一起复杂的后门木马攻击事件。调查过程中,我们发现受感染终端的防病毒软件出现异常,无法正常工作,所有防护功能均被强制关闭。经过进一步的深入分析和溯…
近日,“AI+Security” 系列线下活动第 4 期在北京顺利举行。本次活动聚焦 “洞” 见未来:AI 驱动的漏洞挖掘新范式,吸引了大批安全领域的资深专家前来参与。活动中,云起…
写在前面的话正如开篇结尾时说的,我们这个系列文章会更接近实际问题来进行讲解现在我们假设一个场景:目标站点在HTTP 请求头中有一个SHA256的Hash值需要校验,如果我们在拦截修…
本文字数:5000|预计6分钟读完从事网络安全界10余年,总结了5大类23个网络靶场。5大类:基础类、CTF类、漏洞演练、内网渗透、综合类这些不只是简单的网络靶场,这是求职的敲门砖…