240 发简信
IP属地:广西
  • 需要特殊关注的站点类型

    [在信息搜集前期,对于如下的特殊站点需要关注] 注册邮箱 注册人反查域名、注册邮箱反查域名信息 企业OA 资产的OA资产 企业VPN 企业vpn 未备案系统 利用搜索工具对资...

  • 攻击隐蔽技术(ICMP、DNS)

    1ICMP: 原理 - 绕过WAF(多数防火墙未对ICMP流量做限制)工具相关 PiX-C2、icmpsh、Nishang结合icmpsh 、ptunnel 、icmpshe...

  • 120
    Escape

    一、铺垫工作 1、先说KVM:QEMU启动过程 虚拟机的启动过程基本上可以这么总结:创建kvm句柄->创建vm->分配内存->加载镜像到内存->启动线程执行KVM_RUN。从...

  • 2020-01-06

    渗透测试流程: PTES标准中定义的渗透测试过程环节基本上反映了安全业界的普遍认同,具体包括以下7个阶段。 1.前期交互阶段 在前期交互(Pre-Engagement Int...

  • 120
    GANDCRAB V5.2原理分析

    (一)准备阶段 1、获取本机的杀毒软件信息 2、获取本机信息 勒索Id的生成方法和之前版本一样,都是利用RtlComputerCrc32()函数将本机硬件信息生成的CRC32...

  • 干货 | BERT fine-tune 终极实践教程

    从11月初开始,google-research就陆续开源了BERT的各个版本。google此次开源的BERT是通过tensorflow高级API—— tf.estimator...

  • 120
    一篇文章,教你学会Git

    本文转载于掘金Ruheng,总结非常好,故不再重复造轮子。 在日常工作中,经常会用到Git操作。但是对于新人来讲,刚上来对Git很陌生,操作起来也很懵逼。本篇文章主要针对刚开...

  • 120
    CTF-Pwn入门及栈溢出原理解释

    ”Pwn”是一个黑客语法的俚语词 ,是指攻破设备或者系统 。发音类似“砰”,对黑客而言,这就是成功实施黑客攻击的声音——砰的一声,被“黑”的电脑或手机就被你操纵。以上是从百度...

  • PWN

    PWN的基础 一、PWN的由来 CTF比赛主要表现以下几个技能上:逆向工程、密码 学、ACM编程、Web漏洞、二进制溢出、网络和取证等。在国际CTF赛事中,二进制溢出也称之为...