自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 资源 (1)
  • 收藏
  • 关注

原创 解决扫描目标时IP被拉黑的小技巧

文章来源i春秋渗透时是不是经常使用到扫描器?如AWVS,AppScan等然后IP被拉黑就是在所难免,挂VPN并没什么卵用,一个接一个的封,是不是很蛋疼……想到了个方法,就是扫描时使用tor代理,几分钟会自动换ip,前提是你需要一个国外或香港的代理,不然是连接不上TOR匿名网络的。下面说说使用方法(1)tor Install KALI    apt-get i

2017-05-23 15:12:12 19717 12

原创 javascript表单劫持用户密码(后门免杀)

试验开始 javascript表单劫持其实应该可以留有很多后门,但是我暂时只想到这一种,还希望社区的大神能够完善这篇文章·~~~~原理:在正常的登陆页面,留下一段恶意JS代码,在登陆账号密码的同时,也会把账号密码悄悄的发送到我们的站点上~~~test.html 正常页面test2.php 用来验证账号密码数据的正常页面test3.

2017-05-19 13:59:03 3170 1

原创 最新勒索软件WannaCrypt病毒感染前后应对措施

这波勒索病毒使用的是今年3月爆发的NSA暴露的那些漏洞利用工具,当时出来以后,如果及时对系统更新了漏洞补丁和加固后,系统基本不会被感染

2017-05-17 13:29:55 7290

原创 倾囊相受 10年 的互联网企业安全建设实战 如何搭建开源SIEM平台

本课程中涉及10个方面的企业安全建设问题,分别是自建准入系统、企业数据防泄露系统建设、开源SIEM系统、Web应用防护、Web业务安全、Web漏洞检测、主机入侵检测、网络入侵检测、基础网络设置安全防护、威胁情报落地方案等,

2017-05-15 15:23:11 1751

原创 逆向破解程序脱壳篇-压缩壳

现在压缩壳都有很多自动脱壳机,但是加密壳呢?学习手工脱壳不是为了单纯去学怎么脱这一种壳,学习的是技巧,以后遇到其他的没有脱壳机的壳要尝试手工去脱,就像一个网站注入点,你可以用sqlmap去注入,如果有waf呢?Sqlmap脚本绕不过去呢?不还得靠手工去试,工具是死的,人是活的

2017-05-10 13:49:49 8105 1

原创 Acesss数据库手工绕过通用代码防注入系统

渗透过程就是各种安全技术的再现过程,本次渗透从SQL注入点的发现到绕过sql注入通用代码的防注入,可以说是打开了一扇门,通过sql注入获取管理员密码,获取数据库,如果在条件允许的情况下是完全可以获取webshell。在本文中还对access数据库获取webshell等关键技术进行了总结。

2017-05-10 13:27:14 3092

原创 征服世界的梦!!Web常见漏洞安全测试工具

好东西要懂得分享哦!,如果你身边有适合的朋友也可以推荐给我们,这里有诚意满满的讲师推荐现金奖励在等着你!奖金池10万!(此处强烈鼓掌)速来占坑呀~

2017-05-08 12:22:54 1460

原创 小心你的杀毒软件变成攻击你的利器

近日,Cybellum公司发现了一个0-day漏洞,可完全控制大多数安全产品。此漏洞称为“DoubleAgent”(双面间谍),多家安全厂商受到DoubleAgent的影响,包括Avast,AVG,Avira,Bitdefender,趋势科技,Comodo科摩多,ESET,F-Secure,卡巴斯基,Malwarebytes,McAfee,Panda,Quick Heal和赛门铁克(Norton)。此次攻击涉及到微软的非托管代码的运行验证工具——Application Verifier(应用程序检验器)。

2017-05-04 17:08:09 631

原创 【NSA黑客工具包】Windows 0day验证实验

面对这种指哪儿打哪儿的神级漏洞,锦行科技CTO.Jannock、长亭科技.Monster、腾讯玄武实验室.TK、腾讯湛泸实验室.yuange等国内相关安全专家也给出了一些想法和解决方案。微软MSRC也发布了一则风险评估公告,报告中指出微软MSRC分析了由Shadow Brokers公开提供 的大量漏洞,大多数漏洞都已经被修补。剩余的漏洞,也被验证在Windows7、Windows近期版本、Exchange2010以及Exchange较新版本中没有得到复现,不过微软MSRC强烈建议仍在使用这些产品先前版本的用

2017-05-04 15:41:26 3147

原创 【安全狗SRC】抗D设备哪家强?你来!大佬告诉你答案

当然呢,为了大家能更好的切磋交流,安抚春乏秋困夏打盹交替之季给大家带来的小小朦胧倦意。i春秋联合安全狗SRC新出炉的充满时代正义感的话题披甲上阵了~来试试水哦!

2017-05-03 17:02:55 2988

原创 盘点史上最严重的的十大黑客袭击事件

黑客一直是大家所熟知但是又不了解的神秘人物,历史上有不少黑客对企业、社会造成了严重的影响,下面就给大家盘点一下历史上最眼中的十大黑客袭击事件!

2017-05-02 11:03:36 5705

原创 利用DNSLOG获取看不到的信息(给盲注带上眼镜)

毕业设计总算搞得差不多了,这个心累啊。这不,完成了学校的任务,赶紧回来给蛋总交作业。今天给大家分享一个姿势吧,不是什么新东西,但比较少见——用DNS log来获取回显。

2017-04-27 14:30:10 3096 2

原创 Python队列及在微信机器人中的应用

本文来源于i春秋学院,未经允许严禁转载。最近打算更新微信机器人,发现机器人的作者将代码改进了很多,但去掉了sqlite数据库,需要自己根据需求设计数据库,跟作者沟通得到的建议是为了防止消息并发导致数据库死锁,建议另开一个进程读写数据库,将消息加入一个队列中,因为对Python了解有限,队列和多线程更不是我擅长的内容,于是最近疯狂Google、百度,探索着实现了此功能。写此文记录下基本概念和实现

2017-04-23 13:03:16 580

原创 DLL补丁劫持制作

DLL:由于输入表中只包含 DLL 名而没有它的路径名,因此加载程序必须在磁盘上搜索 DLL 文件。首先会尝试从当前程序所在的目录加载 DLL,如果没找到,则在Windows 系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的 DLL,提供同样的输出表,每个输出函数转向真正的系统 DLL。程序调用系统 DLL 时会先调用当前目录下伪造的 DLL,完成

2017-04-21 11:01:54 2555

原创 i春秋SRC部落携手同程SRC发布首届漏洞提交任务

【部落守卫者集结令】拿巨额奖金?上白帽子排行榜?近距离膜拜大佬?学技术?掌握窍门?又或者你是个责任感爆棚想要互联网行业安全的有志青年?加入i春秋部落守卫者(The Guarders),统统满足你!【尊享特权】凡是成功通过筛选机制成为i春秋部落守卫者联盟一员的白帽子都将有机会获得以下奖励:双倍厂商积分+现金大奖定制礼物+认证证书企安殿激活码+i春秋专业讲师资格骨灰级大神直播+

2017-04-20 15:18:52 1042

原创 教你用python打造WiFiddos

本文来源于i春秋学院,未经允许严禁转载。0x00 前言因为在百度上很难找到有关于用python打造WiFidos的工具的,而且不希望大家成为一名脚本小子,所以我打算写一篇,需要的工具有scapy,iwconfig(能开启你网卡监听功能的工具),当然少不了python,我这里是kali2.0的环境,所以可能跟你们的有所不同0x01配置scapy先打开python2.7解释器,scap

2017-04-20 10:37:31 2757

原创 linux安全加固浅谈

难易程度:★★★阅读点:linux;python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术前言linux被越来越多的企业使用,因此掌握一些基本的linux安全加固是有必要的,今天我们来浅谈一些企业常用的linux加固方式,当然仅仅一篇文章是不可能面面俱到的,大牛们勿喷啦^_^---------------------一、防止ss

2017-04-19 14:36:40 789

原创 漏洞应急响应之批量poc验证

1.文章难易度 【★★★】 2.文章知识点: python,poc验证; 3.文章作者: 野驴 4.本文参与 i春秋学院原创文章奖励计划,未经许可禁止转载!0x01前言   当互联网爆出高危漏洞,或者团队内部挖到0day,无论甲方还是乙方都需要了解漏洞的影响面,这个时候就需要poc批量验证,包括网络安全爱好者对“批量”这个词一定不会陌生,我们今天就来聊聊“批量”那些事。目前

2017-04-18 15:14:15 5129

原创 从零开始学习渗透Node.js应用程序

本文来源于i春秋学院,未经许可严禁转载。0x01 介绍简单的说 Node.js 就是运行在服务端的 JavaScript。Node.js 是一个基于Chrome JavaScript 运行时建立的一个平台。Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。Node.js使用Modu

2017-04-18 14:39:42 593

原创 代码混淆之道(一)

本文原创作者:penguin_wwy,本文属i春秋的原创奖励计划,未经许可禁止转载!代码混淆是软件保护技术的一种,而且是最重要却又最难以捉摸的一类(这话不是我说的,是Christian Collberg和Jasvir Nagra说的)。说它难以捉摸是因为很难明确定义,很难设计出切实有效的混淆算法,也很难针对混淆算法的质量进行评估。说它很重要是因为如果能在它定义的问题上取得一致,

2017-04-06 10:14:13 3940 5

原创 文件寄生——寻找宿主的不归路(NTFS文件流实际应用)

本文来源于i春秋现金奖励计划文章,未经允许严禁转载。咱们今天来研究下NTFS文件流:NTFS文件系统实现了多文件流特性,NTFS环境一个文件默认使用的是未命名的文件流,同时可创建其他命名的文件流,windows资源管理器默认不显示出文件的命名文件流,这些命名的文件流在功能上和默认使用的未命名文件流一致,甚至可以用来启动程序。NTFS文件流生成步骤:1.我们在任意一个NTFS

2017-04-05 14:15:25 539

原创 MySQL注入技巧性研究

0x00 前言MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,本人最近针对MySQL注入做了一下研究,针对一些注入技巧进行了分析,本文首发i春秋主要从MySQL数据库的角度针对SQL注入技巧参考一些国外文档进行了研究。0x01 Information_Schema.Tables

2017-03-27 14:31:41 460

原创 揭开伪基站的神秘面纱

从技术上角度讲,将基站中的编码、发射装置独立出来,配上电源,加上一个控制用的笔记本电脑就可以组成一个独立的基站。       伪基站,是指未取得电信设备进网许可和无线电发射设备型号核准,具有搜取手机用户信息,强行向不特定用户手机发送短信息等功能,使用过程中会非法占用公众移动通信频率,局部阻断公众移动通信网络信号,经公安机关依法认定的非法无线电通信设备。       本视频通过IT小

2017-03-22 15:21:52 480

原创 Struts2新漏洞S2-046在线实验环境全球首发

Strust2 又出现漏洞啦?搞事情啊?据说S2-046漏洞和S2-045漏洞非常相似,都是由报错信息带入了buildErrorMessage方法造成的, 只是这次存在两个触发点哦!危害嘛,你说嘞?S2-046(CVE-2017-5638)中Struts使用的Jakarta解析文件上传请求包不当,当攻击者使用非常大的Content-Length值,文件名构造恶意OGNL内容,会导致远程命令

2017-03-22 10:54:42 2508 1

原创 php安全编程&python测试实例编写

前言本篇文章主要分享一个python暴破脚本,该脚本采用optparse模块,支持自定义字典位置;用了多线程(虽然我感觉和单线程速度差不多。。是我的错觉还是线程写的不对。。求表哥们指教)。一、PHP安全编程这篇文章暴破的目标是自己写的一个简单demo,php写的,用了PDO预编译预防SQLI,用了htmlspecialchars简单防御xss,源码放出来:数据库配置文件(dbn

2017-03-21 15:06:38 374

原创 隐藏在图片里的后门

一、前言本文原创作者:sucppVK,本文属i春秋原创奖励计划,未经许可禁止转载!先说明三点: 这个后门就是一句话木马这个不同于我们常说的图片马这个后门是过安全狗的这个不算什么新姿势,只不过被提到的次数比较少(各大论坛常见的,无非编码、解码、分割等,本文不属于以上几种)而且咱们i春秋论坛没有相关资料,小弟就来抛砖引玉了。学习本教程应具备的

2017-03-20 10:40:34 1325

原创 MySQL注入技巧性研究

0x00 前言MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL 是最流行的关系型数据库管理系统之一,本人最近针对MySQL注入做了一下研究,针对一些注入技巧进行了分析,本文主要从MySQL数据库的角度针对SQL注入技巧参考一些国外文档进行了研究。0x01 Information_Schema.Tables我们在渗透

2017-03-17 10:56:05 416

原创 小白的代码审计之路(一)

此文由猪八戒SRC,代码审计小鲜肉“呆呆的骗子大婶”倾情奉献~欢迎勾搭!更多内容请访问i春秋查看一、导语从乙方转为做甲方后,安全将不再仅仅是利用工具、扫描等进行黑盒测试了。还涉及到白盒测试——对代码进行审计,作为小白的我虽然懂得一些PHP语法,但却并不了解框架,看着一大堆的目录,并不知道一个请求地址过来,是执行的哪个文件中的哪一段代码。因此本文将带着大家

2017-03-16 09:45:37 5325

原创 i春秋在线挑战详细攻略-《你是会员吗》

试验地址:http://www.ichunqiu.com/racing/54399实验平台:i春秋Step 0实验环境操作机:Windows XP [172.16.11.2]目标网址:www.test.ichunqiu  [172.16.12.2]实验工具:中国菜刀实验目标:获取www.test.ichunqiu网站的FLAG信息,学习一些简单的提权方式

2017-03-15 09:47:53 5043 2

原创 利用CMS漏洞渗透并获取某服务器权限

在phpmyadmin漏洞与利用专题中,我们从多个角度介绍了如何获取webshell并获取服务器权限的案例和情形,但在实际渗透过程中还有一种情况,即服务器上存在phpMyAdmin,且获取了root帐号和密码,但无法执行load_file或者说无法导出webshell到服务器上,在这种情况下就需要充分利用既有CMS漏洞,通过CMS漏洞来获取webshell。目前使用流行架构,特别是一键式部署的系统

2017-03-14 14:52:14 13994 1

原创 PhpMyAdmin 网站路径信息获取

1.环境说明本篇学习总结,主要以apache中间件为主要环境进行研究学习,其他中间件情况思路基本类似,这里不做具体展开说明。2. 基本思路2.1.思路说明找网站的安装路径,其实就是通过“配置页面”或者“配置文件”找到Document Root 指向的网站路径位置,而Document Root最常见的地方就是 phpinfo.php页面和httpd.conf配置文件中;

2017-03-13 14:00:18 14793

原创 这些黑客故事你尽管听,不奇葩算我输!

我来先做一个引子,希望大家在看完本帖后能分享你所知道的奇葩故事,让更多人能捧腹大笑,也能帮助大家更有趣的学习!人们谈到黑客,脑海里下意识浮现的是两极分化的两种形象,一种顶配的黑客是基努·里维斯在《黑客帝国》里的经典造型,背头黑超长风衣,王霸之气侧漏,酷炫到没朋友;另一种则大门不出二门不迈,窝在沙发里,挂在电脑上,透过反光的镜片远程操控别人的电脑,可以是网络世界中的顶级刺客,也可以蜗居在家的

2017-03-10 15:31:52 1136

原创 str2-045漏洞事件,你想要的这里都有

话说昨天一觉醒来,发现整个安全圈被一个名为str2-045的漏洞霸屏了,好多小伙伴已经开始了喜刷刷的艰苦奋斗过程。然而对于很多小白童鞋来讲,他们可能还是处于懵逼的状态,别急,咱们专门为你们做了一期专题,来告诉你这到底是咋回事!这个漏洞的全名啊,叫做:基于Jakarta插件的插件的Struts远程代码执行漏洞。根据官方评价,这个漏洞属于高危漏洞,他的漏洞编号是:CVE-2017-5638

2017-03-09 10:48:47 4536

原创 python多线程在渗透测试中的应用

难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天,我们来谈谈python多线程在渗透测试中的应用,本文,我们将编写一个简易c段存活主机扫描脚本,以及一个python版本的多线程御剑--目录扫描工具一、python 多线程p

2017-03-06 10:12:36 692

原创 移位溢注:告别依靠人品的偏移注入

本文属于i春秋原创文章现金奖励计划,未经允许严禁转载。介绍:在Access数据库类型注入的时候,我们获取不到列名(前提是有表名),一般会选择使用偏移注入,但是这种注入方式往往借助的是个人的人品,且步骤繁琐。本文中我们研究了一种新的注入技术让“偏移注入不在需要人品”。在这里定义这种注入技术为:“移位溢注技术”。它适用于ACCESS和MYSQL(任何版本)正文:

2017-03-03 10:33:51 372

原创 【ZCTF】easy reverse 详解

0x01  前言    团队逆向牛的解题思路,分享出来~0x02  内容0. 样本bbcdd1f7-9983-4bf4-9fde-7f77a6b947b4.dll1. 静态分析使用IDAPro逆向分析样本,样本较小,得到方法列表:调用关系:PS: 开始受调用关系误导,分析DLL入口函数调用的几个方法,浪费了时间。

2017-03-02 10:50:05 1087

原创 调戏木马病毒的正确姿势-基础篇

目录----------------------理论基础篇-------------------   从科幻小说说起:        危险的潘多拉盒子        来说说应用程序编程接口        工欲善其事必先利其器        (*)正确地作死        (*)被劫持的应用程序接口        (***)Hook与QQ密码的战争        

2017-03-01 10:51:37 5037

原创 web端权限维持

前言关于权限维持,我之前写过一篇基于系统端的后门技术文章,如映像劫持啊,lpk之类。当然啦,在拿到权限后,在web端做手脚也是个好办法。PS:还是希望论坛早点支持markdown哦,不然排版很是费劲。内容目录:- 构造文件包含漏洞- 隐蔽性脚本木马- 构造sql注入点正文0x01 构造文件包含漏洞>**本部分概览:**> * 基本的文

2017-02-27 10:05:36 1279

原创 Php安全编程&&python登录暴破脚本&&python自动化测试selenium

本文属于i春秋原创文章现金奖励计划,未经允许禁止转载。前言本篇文章主要分享一个python暴破脚本,该脚本采用optparse模块,支持自定义字典位置;用了多线程(虽然我感觉和单线程速度差不多。。是我的错觉还是线程写的不对。。求表哥们指教)。一、PHP安全编程这篇文章暴破的目标是自己写的一个简单demo,php写的,用了PDO预编译预防SQLI,用了htmlspec

2017-02-24 10:54:58 1200

原创 UPX源码分析——加壳篇

本文属于i春秋原创文章现金奖励计划,未经许可严禁转载。0x00 前言UPX作为一个跨平台的著名开源压缩壳,随着Android的兴起,许多开发者和公司将其和其变种应用在.so库的加密防护中。虽然针对UPX及其变种的使用和脱壳都有教程可查,但是至少在中文网络里并没有针对其源码的分析。作为一个好奇宝宝,我花了点时间读了一下UPX的源码并梳理了其对ELF文件的处理流程,希望起到抛砖引玉的作用,

2017-02-23 16:26:07 6544

二进制漏洞实例分析

Windows和Linux下的漏洞涵盖方方面面,本文将从Windows和Linux下漏洞入手,拣选一些易搭建,易分析的软件,挑选不同类型的二进制漏洞进行分析,讲解常见漏洞类型的分析方法。希望通过本文的训练,学员能够掌握基本二进制漏洞调试方法,激发同学对二进制漏洞的兴趣,为将来的漏洞挖掘,漏洞利用打下基础。

2017-03-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除