51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

开源软件

Markdown笔记

Markdown笔记

厉飞雨 阅读(464) 评论(0) 赞(13)

Markdown 是一种轻量级的标记语言,可用于在纯文本文档中添加格式化元素。 在此笔记中,会列出所有标准的常用Markdown语法,可在开发过程中快速查阅。 扩展语法可能在部分环境下不起作用。 ### 行内文字样式 | 代码 | 效果 | 扩展语法 | |------------...

阿里P8架构师谈:MySQL数据库的索引原理、与慢SQL优化的5大原则

阿里P8架构师谈:MySQL数据库的索引原理、与慢SQL优化的5大原则

厉飞雨 阅读(318) 评论(0) 赞(17)

MySQL凭借着出色的性能、低廉的成本、丰富的资源,已经成为绝大多数互联网公司的首选关系型数据库。虽然性能出色,但所谓"好马配好鞍",如何能够更好的使用它,已经成为开发工程师的必修课,我们经常会从职位描述上看到诸如"精通MySQL"、"SQL语句优化"、"了解数据库原理"等要求。 我们知道一般的应...

神器!MySQL蜜罐服务GUI利用工具

神器!MySQL蜜罐服务GUI利用工具

厉飞雨 阅读(330) 评论(0) 赞(18)

|--------------------------------------------------------------------------------| | **声明:** 该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。 | <br /> 现在只对常读和星标...

用Radare2模拟shellcode运行

用Radare2模拟shellcode运行

厉飞雨 阅读(373) 评论(0) 赞(19)

当我们在编写汇编时,可能有的时候你需要看看编译器中到底发生了什么。如果你正在排除shellcode出现的问题,你那么更需要耐心地、慎重地运行指令。 本文将探讨如何在x86_64的Ubuntu系统上模拟32位ARM shellcode。由于大多数笔记本电脑和工作站还没有运行ARM,我们这里需要一种其他方法在系统上执行非原生的指令。另外,原始的shellcode二进制文件并不是可...

ASCII码-shellcode的技巧

ASCII码-shellcode的技巧

厉飞雨 阅读(342) 评论(0) 赞(17)

网上已经有成熟的工具了,所以就简单记录一下工具怎么用吧 <https://github.com/TaQini/alpha3> <https://github.com/veritas501/ae64.git> <https://github.com/rcx/shellcode_encoder> 结合题目来看吧,没有开启NX保护,基本这类...

一次暴露面全开的红帽渗透测试【getshell】

一次暴露面全开的红帽渗透测试【getshell】

厉飞雨 阅读(416) 评论(0) 赞(21)

0x01、信息收集阶段 =========== 注:本次信息收集过程主要使用FOFA网络探测平台 [https://fofa.info/](https://fofa.info/===) 一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"域名收集 ``` host="gov.in" &...

MySQL数据库安全测试

MySQL数据库安全测试

厉飞雨 阅读(384) 评论(0) 赞(14)

一、MySQL信息收集 ----------- ### 1、端口信息收集 Mysql默认端口是3306端口,但也有自定义端口,针对默认端口扫描主要利用扫描软件进行探测,推荐使用: <br /> (1)nmap扫描nmap -p 3306 192.168.37.1-254 <br /> (2)iisputter,直接填写3306端口,IP地址填...

【安全研究】基于 OPA 和 Spring Security 的外部访问控制

【安全研究】基于 OPA 和 Spring Security 的外部访问控制

厉飞雨 阅读(389) 评论(0) 赞(14)

↑ 点击上方 关注我们 **译者导读** <br /> CNCF的毕业项目Open Policy Agent(OPA), 为策略决策需求提供了一个统一的框架与服务。它将策略决策从软件业务逻辑中解耦剥离,将策略定义、决策过程抽象为通用模型,实现为一个通用策略引擎,可适用于广泛的业务场景,比如:判断某用户可以访问哪些资源、允许哪些子网对外访问、工作负载应该部署在哪...

RWCTF 5th Shellfind复现

RWCTF 5th Shellfind复现

厉飞雨 阅读(404) 评论(0) 赞(15)

### 前言 RealWorld CTF 5th 里的一道iot-pwn,根据真实设备固件改编而成,觉得题目贴近iot实战且很有意思,故在此记录一下复现过程。 ### 题目分析 #### 题目描述 Hello Hacker. ...

深入解析Linux rbash:通过实际示例解释受限的Bash Shell

深入解析Linux rbash:通过实际示例解释受限的Bash Shell

厉飞雨 阅读(339) 评论(0) 赞(18)

在Linux以及类Unix系统中,安全性至关重要,尤其是当多个用户共享一个系统时。其中,增强安全性的一种方法是使用受限[shell](https://51tbox.com/ "shell"),rbash(Restricted Bash)就是这样的一种shell 。 接下来小编将简单介绍什么是rbash,它与常规Bash shell有何不同,并通过使用几个实...