排序
教你如何拿到RedHat8服务器的Shell
写在前面的话 我撰写这篇文章目的就是为了教会大家如何去利用RedHat8 Web服务器中存在的一种新型堆栈溢出漏洞来实现攻击。在这篇文章中,我将会列出漏洞利用过程中所有需要用到的工具、实用命令...
网络黑夜下的“魑魅魍魉”
SQL注入攻击 原理:SQL注入(SQL Injection),应用程序在向后台数据库传递SQL(Structured Query Language,结构化查询语言)时,攻击者将SQL命令插入到Web表单提交或输入域名或页面请求的查询字符...
【科普文】关于Shadowsocks
文章出处:四叶草漏洞插件社区 关于Shadowsocks是使用python、C++、C#等语言开发的、基于Apache许可证的开放源代码软件,用于保护网络流量、加密数据传输。 Shadowsocks使用Socks5代理方式。 Sh...
免费流量是什么东西 让三大运营商每年损失上亿 白名单技术如何改进?
“免费流量”背后实际是一条黑色的产业链。北京商报记者日前调查了解到,包括手机、软件、教程等“免费流量”产品已经遍布网络。不过,据运营商内部人士透露,这些所谓的免费流量产品都是钻运营...
16个练习黑客技术的在线网站
进攻即是最好的防御,这句话同样适用于信息安全的世界。这里罗列了16个合法的来练习黑客技术的网站,不管你是一名开发人员、安全工程师、代码审计师、渗透 测试人员,通过不断的练习才能让你成...
细数黑客术语及七大热门安全流行语,你知道多少?
什么是木马? 答案:“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网...
只需十四步:从零开始掌握Python机器学习(附资源)丨数据工匠简报(Mar. 20)
只需十四步:从零开始掌握 Python 机器学习(附资源) Python 可以说是现在最流行的机器学习语言,而且你也能在网上找到大量的资源。你现在也在考虑从 Python 入门机器学习吗?本教程或许能帮你...
我的渗透测试之道
我做渗透测试也有一段时间了,服务了很多企事业单位,由于我所在的单位性质的关系,也接触到了很多其他公司接触不到的项目,从中也积累了很多的经验。 渗透测试怎么做,我也想跟大家分享一下。 ...
RFIDHacKing频射硬件入门
你们看美女与野兽了吗 超级超级好看 美呆了 特别是跳舞的时候 少女心都泛滥了 今天给大家讲一些和平时不一样 RFIDHacKing频射硬件入门!! 准备开车了 【 ChaMd5安全团队所有文章均来源实战,为...
这13招教你成为优秀的白帽黑客
要打败黑客,有时需要一些创造力。很多恶意黑客已经严重影响了程序员的声誉,他们是über-geniuses,可以在几秒钟内猜出任何密码,黑掉任何系统,并通过单次点击造成多个不相关网络的广泛破坏.....
如何利用Fluxion诱惑目标用户获取WPA密码
前言 由于ISP替代了易受攻击的路由器,供渗透测试人员选择的诸如Reaver这样的工具越来越少,对于特定的目标,哪些工具有用与否能够确定的也很少。而如果采用暴力破解WPA密码,可能会需要大量的...











