渗透云记 -专注于网络安全与技术分享
!
也想出现在这里? 联系我们
创意广告
最新发布第91页
可疑样本动态调试基本流程-渗透云记 - 专注于网络安全与技术分享

可疑样本动态调试基本流程

一、动态分析工作目标 动态分析必须要在隔离且受控的环境中执行可疑样本,使用虚拟机,通过监控可疑样本与操作系统、网络和其它进程的交互来理解其功能和意图。 观测真实行为:能观察到静态分析...
沐寒的头像-渗透云记 - 专注于网络安全与技术分享初心赞助沐寒2026年3月1日 15:46
03911
edusrc漏洞挖掘常见思路-渗透云记 - 专注于网络安全与技术分享

edusrc漏洞挖掘常见思路

来源:https://xz.aliyun.com/news/91859 注:本文分享内容仅用于网络安全技术讨论,切勿用于违法途径!!! 初入 src,大部分新手都会选择教育 src 去作为入门,随着网络安全的兴起,各大高校...
沐寒的头像-渗透云记 - 专注于网络安全与技术分享初心赞助沐寒2026年4月7日 21:49
0397
银狐木马应急响应实录:发现、取证与分析-渗透云记 - 专注于网络安全与技术分享

银狐木马应急响应实录:发现、取证与分析

文章来源:银狐木马应急响应实录:发现、取证与分析-先知社区 前言 内部交换机有异常解析恶意域名www.sjdxb120.com,dns解析得到ip192.238.192.11,情报中心标记为银狐,记一次对银狐木马的应急...
沐寒的头像-渗透云记 - 专注于网络安全与技术分享初心赞助沐寒2026年3月16日 15:37
03914
Nginx配置参数中文说明详解(负载均衡与反向代理)_nginx-渗透云记 - 专注于网络安全与技术分享

Nginx配置参数中文说明详解(负载均衡与反向代理)_nginx

最近在看高性能Linux服务器构建实战的Nginx章节,对其nginx介绍的非常详细,现把经常用到的Nginx配置参数中文说明摘录和nginx做负载均衡的本人真实演示实例抄录下来以便以后查看 PS:最近在看<&...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年3月25日 20:36
0397
Linux watch命令的使用_Linux-渗透云记 - 专注于网络安全与技术分享

Linux watch命令的使用_Linux

这篇文章主要介绍了Linux watch命令的使用,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧 1.命令简介 watch 命令...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年5月2日 20:36
03912
Linux配置防火墙,开启80、3306端口的实例方法_Linux-渗透云记 - 专注于网络安全与技术分享

Linux配置防火墙,开启80、3306端口的实例方法_Linux

在本篇文章里小编给大家整理的是关于Linux配置防火墙,开启80端口、3306端口的相关内容,需要的朋友们参考下。 80端口同样配置,首先进入防火墙配置文件 shell># vim /etc/sysconfig/iptable...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年5月8日 20:01
03915
linux用户和组命令实例分析【切换、添加用户、权限控制等】_Linux-渗透云记 - 专注于网络安全与技术分享

linux用户和组命令实例分析【切换、添加用户、权限控制等】_Linux

这篇文章主要介绍了linux用户和组命令,结合实例形式分析了Linux系统切换、添加用户、权限控制等相关命令与使用技巧,需要的朋友可以参考下 本文实例讲述了linux用户和组命令。分享给大家供大家参...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年3月11日 20:28
0398
使用Docker+Jenkins自动构建部署_docker-渗透云记 - 专注于网络安全与技术分享

使用Docker+Jenkins自动构建部署_docker

这篇文章主要介绍了使用Docker+Jenkins自动构建部署,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧 本文介绍了Doc...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年3月1日 21:36
0397
微信小程序调试工具 —— 基于 Frida + CDP 代理,支持 GUI 与 CLI 双模式-渗透云记 - 专注于网络安全与技术分享

微信小程序调试工具 —— 基于 Frida + CDP 代理,支持 GUI 与 CLI 双模式

https://github.com/Spade-sec/First First微信小程序调试工具 —— 基于 Frida + CDP 代理,支持 GUI 与 CLI 双模式 本项目仅支持windows,macos用户使用dp虚拟机即可 截图预览 主界面 / Contr...
沐寒的头像-渗透云记 - 专注于网络安全与技术分享初心赞助沐寒2026年4月6日 10:26
0388
为eclipse和IDEA配置tomcat服务器的方法_Tomcat-渗透云记 - 专注于网络安全与技术分享

为eclipse和IDEA配置tomcat服务器的方法_Tomcat

这篇文章主要介绍了为eclipse和IDEA配置tomcat服务器的方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下 tomcat服务器配置 当大家学习web的时...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年3月2日 20:33
03813
解析linux或android添加文件系统的属性接口的方法_Linux-渗透云记 - 专注于网络安全与技术分享

解析linux或android添加文件系统的属性接口的方法_Linux

这篇文章主要介绍了linux或android添加文件系统的属性接口的方法,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下 第一种: 1、添加关键头文件: #...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年3月18日 20:48
0388
帮助你排序文本文件的 Awk 命令行或脚本(推荐)_Linux-渗透云记 - 专注于网络安全与技术分享

帮助你排序文本文件的 Awk 命令行或脚本(推荐)_Linux

Awk 是个普遍存在的 Unix 命令,用于扫描和处理包含可预测模式的文本。这篇文章主要介绍了Awk 命令行或脚本的相关知识,需要的朋友可以参考下 Awk 是一个强大的工具,可以执行某些可能由其它常见...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2026年3月22日 11:45
03813
Linux traceroute命令使用详解_Linux-渗透云记 - 专注于网络安全与技术分享

Linux traceroute命令使用详解_Linux

这篇文章主要介绍了Linux traceroute命令使用详解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧 traceroute我们...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2026年4月2日 11:45
0385
TamronOS IPTV系统 ping 任意命令执行漏洞-渗透云记 - 专注于网络安全与技术分享

TamronOS IPTV系统 ping 任意命令执行漏洞

本文转载于公众号:融云攻防实验室,原文地址: 漏洞复现 TamronOS IPTV系统 ping 任意命令执行漏洞 TamronOS IPTV/VOD系统是一套基于Linux内核开发的宽带运营商、酒店、学校直播点播一体解决方...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2026年2月13日 12:53
03815
VMware与Centos系统安装之重置root密码的方法_VMware-渗透云记 - 专注于网络安全与技术分享

VMware与Centos系统安装之重置root密码的方法_VMware

这篇文章主要介绍了VMware与Centos系统安装之重置root密码的方法,本文给大家介绍的非常详细,具有一定的参考借鉴价值,需要的朋友可以参考下 今日任务 1.Linux发行版的选择 2.vmware创建一个虚...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2024年6月29日 20:54
03813
Linux命令中Ctrl+z、Ctrl+c和Ctrl+d的区别和使用详解_Linux-渗透云记 - 专注于网络安全与技术分享

Linux命令中Ctrl+z、Ctrl+c和Ctrl+d的区别和使用详解_Linux

这篇文章主要介绍了Linux命令中Ctrl+z、Ctrl+c和Ctrl+d的区别和使用详解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习...
云记的头像-渗透云记 - 专注于网络安全与技术分享云记2026年4月28日 11:45
0387
白帽黑客
白帽黑客网络用语中指站在黑客的立场攻击自己的系统以进行安全漏洞排查的程序员。他们用的是黑客(一般指“黑帽子黑客”)惯用的破坏攻击的方法,行的却是维护安全之事
268篇文章更多文章
2026年4月24日 17:11
2026年4月24日 16:31
红队钓鱼攻击专辑
这是最常用的方式,在大多数的APT组织以及红队攻击中,这是最常用的手段。 与传统的宏启用文档相比,这种攻击的好处是多方面的。在对目标执行网络钓鱼攻击时,你可以将.docx 的文档直接...
5篇文章更多文章
2026年3月2日 20:22
2026年3月2日 20:05