欢迎来到【血梦博客】 今天是:2020年10月23日 星期五
站长联系QQ:635948183

  • 开源团队内部贡献平台Mooder

    开源团队内部贡献平台Mooder

    开源团队内部贡献平台Mooder小介绍 Mooder是一款开源、安全、简洁、强大的(安全)团队内部知识分享平台,基于Django、全封闭保证私密性、支持Markdown、支持Postgres/Mysql/Sqlite等多种数据库、支持Docker-compose一键化安装与更新,易于二次开发。 今天开源的一...

    阅读全文 作者:血梦 日期:2016-10-31 分类: 神兵利器

  • Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1

    Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1

    Metasploitable 2系列教程:漏洞利用之Unreal IRCd 3.2.8.1这篇文章中,将会介绍如何利用 Metasploitable 2 上 Unreal IRCd service 存在的漏洞;学习如何对网络服务进行枚举,及如何定义和检索关键信息;分析和使用 msfvenom 来生成 payload 。为了获取更多关于 Unreal IRCd 的信息,我们还将使用&nbs...

    阅读全文 作者:血梦 日期:2016-10-31 分类: 神兵利器

  • 漏洞预警:基于RedHat发行的Apache Tomcat本地提权漏洞

    漏洞预警:基于RedHat发行的Apache Tomcat本地提权漏洞

    漏洞预警:基于RedHat发行的Apache Tomcat本地提权漏洞描述 Tomcat最近总想搞一些大新闻,一个月都没到,Tomcat又爆出漏洞。2016年10月11日,网上爆出Tomcat本地提权漏洞,漏洞编号为CVE-2016-5425。此次受到影响的主要是基于RedHat发行版Apache Tomcat,包括CentOS,RedHat,Oracle...

    阅读全文 作者:血梦 日期:2016-10-13 分类: 资源共享

  • PHP7.0.0格式化字符串漏洞与EIP劫持分析

    PHP7.0.0格式化字符串漏洞与EIP劫持分析

    PHP7.0.0格式化字符串漏洞与EIP劫持分析PHP7.0.0的这个格式化字符串漏洞是15年12月在exploit-db上发现的。当初发现时,笔者还在北京东北方向的某信息安全公司上班,那时比较忙,并未能深入探究。最近几天无意间又看到了这个漏洞,发现该漏洞多了一个CVE编号:CVE-2015-8617,于是深入地看了看这个漏洞,在这里对该格式化字...

    阅读全文 作者:血梦 日期:2016-10-13 分类: 代码审计

  • IP精确位置查询系统上线

    IP精确位置查询系统上线

    IP精确位置查询系统上线IP精确位置查询系统正式上线 链接:http://www.hacksec.cn/ip/ 查询IP地址可准确到街道,用途你们懂的。 测试图:  阅读全文>>

    阅读全文 作者:血梦 日期:2016-10-12 分类: 资源共享

  • 黑麒麟2016渗透培训系列教程

    黑麒麟2016渗透培训系列教程

    黑麒麟2016渗透培训系列教程最近一段时间博主刚开学,基本没什么时间打理自己博客,所以文章更新的很慢,大家理解下。 过段时间会开始好好的更新文章了。 今天给你们分享一套渗透测试培训的教程,黑麒麟的,看起来还不错。   链接: http://pan.baidu.com/s...

    阅读全文 作者:血梦 日期:2016-10-07 分类: 资源共享

关灯