前不久在使用mimikatz抓取hash的时候遇到了报错,本着追根溯源的原则去查看了mimikatz抓取密码的原理。在学习的过程中发现了mimikatz的每种报错都有不同的原因,本文就从mimikatz的防御角度出发来分析如何防御mimikatz抓取密码。DebugPrivilege这里先放一个微软官方对调试权限的解释:调试权限允许某人调试他们原本无权访问的进程。例如,以在其令牌上启用调试权限的用户身份运行的进程可以调试作为本地系统运行的服务。调试权限是一种安全策略设置,允许用户将调试器附加到进程或内核。管理员可以修改用户组的安全策略以包含或删除此功能。正在调试自己的应用程序的开发人员不需要此
目录前言一、dll注入的介绍和示例dll注入介绍dll注入示例二、dll注入实现方法三、键盘消息监听钩取消息钩取原理键盘消息监听钩取具体实现四、dll注入记事本实现联网下载网页介绍 实现五、总结前言这是研一专业课网络攻防对抗术的一次汇报,我对其大致内容做了相应梳理并整理在此。主要内容为:DLL注入的介绍、示例、分类、以及两种方法实现注入的实例和总结。一、dll注入的介绍和示例 首先,我们需要先介绍什么是dll文件和dll文件的调用机制,然后才能更好的理解dll注入是什么,要如何做。dll注入介绍1.dll文件:是可以被其它应用程序共享的程序模块,其中封装了一些可以被共享的程序和资源。在操作系统
1、文件包含概念程序开发人员会把重复使用的函数、变量、类等数据写到单个文件中,需要使用到里面的数据时直接调用此文件,而无需再次编写,这种文件调用的过程称为文件包含。2、文件包含相关函数require()//找不到被包含文件时产生错误,停止脚本运行include()//找不到被包含文件时产生警告,脚本继续运行include_once()//与include类似,唯一区别就是文件已经被包含则不再包含require_once()//与require类似,唯一区别就是文件已经被包含则不再包含3、文件包含漏洞介绍程序开发人员希望代码更灵活,所以将被包含文件设置成变量,来进行动态调用,但正是由于这种灵活性
CTF-攻防世界web新手入门(全)攻防世界网址1、view_source2、robots3、backup4、cookie5、disabled_button6、weak_auth7、simple_php8、get_post9、xff_referer10、webshell11、command_execution12、simple_js攻防世界网址https://adworld.xctf.org.cn新手篇虽然非常简单,但是对于小白来说这种最常见的常识或者思路可能不熟悉,所以在这里给大家分享一下最不起眼的小常识或者小技巧。1、view_source访问题目场景,如下图鼠标右击不能用,但是F12也可
永恒之蓝1.引言2.永恒之蓝定义3.SMB协议3.windows7版本说明4.攻击实例4.1攻击者和被攻击者展示4.2详细攻击过程4.3接下来尝试攻击一下windows105.参考文献1.引言 让一个不爱学习的人整天蒙英语题,听张宇的视频实在是枯燥了点,于是决定看看网安,积累积累一些有趣的玩意儿。然后,自己不是专业的,也不是为了工作,可能会查阅大佬的博文,然后把概念借鉴过来,会留下参考链接的,如果博主不同意引用直接评论我会删除的。好,引用张宇一句话:直接来吧。2.永恒之蓝定义 永恒之蓝(EternalBlue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏
学前感言:1.这是一条坚持的道路,三分钟的热情可以放弃往下看了.2.多练多想,不要离开了教程什么都不会了.最好看完教程自己独立完成技术方面的开发.3.有时多google,baidu,我们往往都遇不到好心的大神,谁会无聊天天给你做解答.4.遇到实在搞不懂的,可以先放放,以后再来解决.基本方向:1.web安全方面(指网站服务器安全方面,进行渗透测试,检测漏洞以及安全性)2.逆向破解方面(对软件进行破解,脱壳)以下内容是针对web安全方面的网络安全技术讲解:如果你对网络安全方面没有任何的了解,如何成为一名网络安全这个问题对你来说很迷茫的话.接下来我将从以下几个方面帮你讲解:1.学习路线这个方向更符合
文章目录XCTF-easyupload文件上传漏洞前期总结1.JavaScript防御2.Content-Type:text/php进行检测非图片即禁止3.上传名称后缀为.phtml.phps.php5.pht4.Apache.htaccess5.windows空格绕过6.::$DATA绕过7.双写绕过(phpphp).user.ini绕过XCTF-easyupload典型的文件上传,本题涉及知识点文件上传漏洞.user.ini绕过其实这个题目是文件上传漏洞中相对来说不是很常见的题目,说实话也是涉及了我的知识盲区,在此之前我对文件上传漏洞有一些总结如下,都尝试过后发现没有能用的。文件上传漏洞前
刚刷完upload-labs靶场,做做ctf题目,发现自己掌握的知识并不牢固。做了半天没有解出来,最后还是看别人的题解做出来的。写下做题过程,也就是wp吧。为了方便以后复习巩固。本题的主要考点为利用fastcgi的.user.ini特性进行任意命令执行这里需要绕过的点如下检查文件内容是否有php字符串检查后缀中是否有htaccess或ph检查文件头部信息文件MIME类型 对于第一点可以利用短标签绕过,例如(这同时也是我的知识盲区)对于第二点可以通过上传.user.ini以及正常jpg文件来进行getshell,可以参考以下文章https://wooyun.js.org/drops/user.i
1、凯撒大帝在培根里藏了什么(虽然这是一道简单的题,但是我希望的是我们能从中真正学到一些东西,理解它的原理,而并不光是会使用转换器) 下载附件得到文本,根据题目可推断与凯撒密码和培根密码有关下面我们先讲一下凯撒密码和培根密码培根密码:加密时,明文中的每个字母都会转换成一组五个英文字母。其转换依靠下表:将文本输入,通过培根解码,得到ngbklatcoznixevzu凯撒密码:明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。因为不知道偏移量,这里在解凯撒密码时只能枚举不难发现 havef
系列文章DDOS渗透与攻防(一)之拒绝服务攻击概念介绍SYN-Flood攻击1.SYN-Flood拒绝服务攻击(1).攻击协议原理介绍说明_Syn-FloodSYNFlood(SYN洪水)是种典型的DoS(DenialofService,拒绝服务)攻击。效果就是服务器TCP连接资源耗尽,停止响应正常的TCP连接请求。说到原理,还得从TCP如何建立连接(Connection)讲起。通信的双方最少得经过3次成功的信息交换才能进入连接全开状态(Full-Open),行话叫建立TCP连接的3次握手(TCPthree-wayhandshake)。假设连接发起方是A,连接接受方是B,即B在某个端口(Por