<?xml version="1.0" encoding="gbk"?>
<rss version="2.0">
  <channel>
    <title>中国白客联盟 - 动画教程（Animated Tutorials）</title>
    <link>http://www.chinabaiker.com/forum-57-1.html</link>
    <description>Latest 20 threads of 动画教程（Animated Tutorials）</description>
    <copyright>Copyright(C) 中国白客联盟</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Wed, 13 May 2026 14:23:21 +0000</lastBuildDate>
    <ttl>60</ttl>
    <image>
      <url>http://www.chinabaiker.com/static/image/common/logo_88_31.gif</url>
      <title>中国白客联盟</title>
      <link>http://www.chinabaiker.com/</link>
    </image>
    <item>
      <title>如何利用NSE检测CVE漏洞</title>
      <link>http://www.chinabaiker.com/thread-3265-1-1.html</link>
      <description><![CDATA[原文链接：http://www.freebuf.com/sectool/161664.html
Nmap应该是一款应用最广泛的安全扫描工具，备受渗透人员和黑客的青睐，在对目标服务器进行扫描的时候，能够快速识别潜在的漏洞。NSE（Nmap Scripting Engine）作为Nmap的一部分，具有强大灵活的特性，允许使用者 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Wed, 21 Feb 2018 02:45:59 +0000</pubDate>
    </item>
    <item>
      <title>也谈Weblogic漏洞CVE-2017-10271的利用方法</title>
      <link>http://www.chinabaiker.com/thread-3259-1-1.html</link>
      <description><![CDATA[原文链接：http://www.freebuf.com/vuls/160367.html
WebLogic WLS 组件漏洞（CVE-2017-10271）自2017年12月22日爆出后，至今也有20多天了，相信有责任心的企业和网管已经将服务器的漏洞修复，而至今仍未修复漏洞的服务器，为我们进行漏洞测试提供了很好的靶子。目前针 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Tue, 30 Jan 2018 08:25:07 +0000</pubDate>
    </item>
    <item>
      <title>TeamViewer 13.0.5058中的权限漏洞测试</title>
      <link>http://www.chinabaiker.com/thread-3235-1-1.html</link>
      <description><![CDATA[原文链接：http://www.4hou.com/vulnerable/9243.html

0x00 前言12月5日，TeamViewer发布新版本13.0.5640，修复了之前版本13.0.5058中的一个bug。随后，gellin在github上传了该漏洞的POC，安全信息网站ThreatPost对这个情况作了报道。但一眼看上去，该漏洞的描述和PO ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Wed, 13 Dec 2017 13:43:00 +0000</pubDate>
    </item>
    <item>
      <title>Web应用程序安全测试备忘录</title>
      <link>http://www.chinabaiker.com/thread-3232-1-1.html</link>
      <description><![CDATA[原文链接：https://www.secpulse.com/archives/66154.html

介绍此备忘录提供了在Web应用程序的黑盒安全测试期间要执行的检查列表。目的此列表旨在用作经验丰富的测试人员的备忘录，并建议与OWASP测试指南一起使用。清单
信息收集网站审查
[*]手动探索网站
[*]蜘蛛 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Mon, 04 Dec 2017 13:05:53 +0000</pubDate>
    </item>
    <item>
      <title>你们尽管绕dogByPass，绕不过算我输！</title>
      <link>http://www.chinabaiker.com/thread-3223-1-1.html</link>
      <description><![CDATA[原文链接：http://www.freebuf.com/column/153919.html0×00 背景这周学弟学妹经常提问到如何绕过安全防护软件的检测，那么本篇就以dog为例子带大家走一遍dogByPass的一条龙服务流程，本篇仅提供思路，后续可能由于软件规则的更新而需要重新设置或更改规则，所以先带大 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Tue, 14 Nov 2017 08:58:32 +0000</pubDate>
    </item>
    <item>
      <title>2017 ISG两题WEB Writeup</title>
      <link>http://www.chinabaiker.com/thread-3191-1-1.html</link>
      <description><![CDATA[第一题


看到一张图片加一个url输入框，这题一看肯定是ssrf，果然不出所料成功的加载出来了百度logo查看首页，发现了说flag再8792端口上，直接访问肯定是不行的了，得利用ssrf尝试访问http://127.0.0.1:8792端口提示出错
发现“error”的图片是个base64编码的
解 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Fri, 01 Sep 2017 07:06:46 +0000</pubDate>
    </item>
    <item>
      <title>X-NUCA 2017 web专题赛训练题 阳光总在风雨后和default wp</title>
      <link>http://www.chinabaiker.com/thread-3173-1-1.html</link>
      <description><![CDATA[转自：http://www.cnblogs.com/r00tuser/p/7346253.html
 0X0、前言 X-NUCA 2017来了，想起2016 web专题赛，题目都打不开，希望这次主办方能够搞好点吧！还没开赛，依照惯例会有赛前指导，放一些训练题让CTFer们好感受一下题目。题目有一大部分是去年的题，简单过了一 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Sun, 13 Aug 2017 07:59:30 +0000</pubDate>
    </item>
    <item>
      <title>PostgreSQL渗透测试指南</title>
      <link>http://www.chinabaiker.com/thread-3167-1-1.html</link>
      <description><![CDATA[转自：http://bobao.360.cn/learning/detail/4135.html

一、前言
[hr]PostgreSQL是一个开源数据库，主要部署于Linux操作系统中。然而，PostgreSQL的兼容性非常好，可以兼容多个操作系统，也能在Windows及MacOS操作系统上运行。如果PostgreSQL数据库没有被正确配置 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Sun, 23 Jul 2017 05:52:15 +0000</pubDate>
    </item>
    <item>
      <title>XML实体注入漏洞的利用与学习</title>
      <link>http://www.chinabaiker.com/thread-3165-1-1.html</link>
      <description><![CDATA[转自：http://uknowsec.cn/posts/notes/X ... AD%A6%E4%B9%A0.html

前言XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发的安全问题.
在XML1.0标准里,XML文档结构里定义了实体(entity)这个概 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Fri, 21 Jul 2017 16:22:19 +0000</pubDate>
    </item>
    <item>
      <title>将普通shell升级为全交互式终端</title>
      <link>http://www.chinabaiker.com/thread-3163-1-1.html</link>
      <description><![CDATA[转自：http://bobao.360.cn/learning/detail/4117.html相信每一个渗透测试人员都明白那种美妙的感觉——netcat接收到反弹回来的反向shell,一行行让人满足的的详细的netcat信息被打印出来。
如果其他的渗透测试人员也像我一样，他们肯定也知道那种可怕的感觉——当他们 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Wed, 19 Jul 2017 15:37:42 +0000</pubDate>
    </item>
    <item>
      <title>如何巧妙利用PSR监控Windows桌面</title>
      <link>http://www.chinabaiker.com/thread-2968-1-1.html</link>
      <description><![CDATA[原文 http://drops.wooyun.org/tips/13125

0x00 前言在渗透测试的过程中，如果需要获取主机的更多信息，相比于键盘记录，记录系统屏幕的操作往往更加直接有效。也许每个人都有自己独特的实现方式，但是如果能够利用Windows系统自带的程序实现，个人认为绝对是最优先 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Sat, 17 Jun 2017 15:01:22 +0000</pubDate>
    </item>
    <item>
      <title>南京邮电大学CTF两道隐写Writeup</title>
      <link>http://www.chinabaiker.com/thread-2931-1-1.html</link>
      <description><![CDATA[1.图种先把图片给copy下来。用Binwalk可以看见图片里面还有一个zip，用foremost直接分离出来即可。得到一个解压zip得到一张gif，观看一会最后一句话的首字母即可拿到flag！2.丘比龙De女神先Copy下来图片，但是没有后缀，直接加上就可以了。用Binwalk可以看见，他是有一 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Fri, 02 Jun 2017 02:48:46 +0000</pubDate>
    </item>
    <item>
      <title>利用Chrome浏览器“自动下载”功能窃取Windows登录密码</title>
      <link>http://www.chinabaiker.com/thread-2924-1-1.html</link>
      <description><![CDATA[在过去的十几年中，除了IE以及Edge浏览器之外，其余还没有公开针对SMB认证攻击的方法。这篇文章介绍的攻击方法是通过全世界最受欢迎的浏览器Google Chrome中的默认配置进行Windows登录密码盗取。影响范围为Windows所有版本的Google Chrome。漏洞利用在默认设置环境中，C ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Wed, 24 May 2017 06:43:11 +0000</pubDate>
    </item>
    <item>
      <title>Discuz ssrf漏洞利用的几个python脚本</title>
      <link>http://www.chinabaiker.com/thread-2815-1-1.html</link>
      <description><![CDATA[扫描本机开放的端口：
扫描内网开放6379端口的主机：
通过ssrf操作内网redis写任务计划反弹shell:
ssrf.php:
shell.php
from:https://phpinfo.me/2017/02/23/1438.html]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Fri, 24 Feb 2017 03:34:00 +0000</pubDate>
    </item>
    <item>
      <title>XXE注入攻击与防御</title>
      <link>http://www.chinabaiker.com/thread-2748-1-1.html</link>
      <description><![CDATA[转载备份


0×00 前言XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进&amp;#12175;行处理时引发的安全问题.
在XML1.0标准&amp;#12197;里,XML文档结构&amp;#12197;里定义了实体(entity)这个概念.实体可以通过预定义 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Mon, 26 Dec 2016 15:15:40 +0000</pubDate>
    </item>
    <item>
      <title>某云pc客户端命令执行挖掘过程</title>
      <link>http://www.chinabaiker.com/thread-2737-1-1.html</link>
      <description><![CDATA[（1）、引言


最近测试是国内某知名云服务器供应商，本豪研究一天云客户端找了个命令执行，所以写出来分享一下心得。这里不是二进制溢出方面的，而是通过web相关的漏洞利用的。各位看官可能好奇，通过web类型都漏洞让客户端执行命令？？？


（2）、客户端分析
 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>Jumbo</author>
      <pubDate>Mon, 12 Dec 2016 10:44:11 +0000</pubDate>
    </item>
    <item>
      <title>Wireshark网络抓包从入门到熟练</title>
      <link>http://www.chinabaiker.com/thread-2731-1-1.html</link>
      <description><![CDATA[网络抓包是个基础技能，对于网络协议的掌握有一定的要求。iOS上实现网络抓包可以用Charles（针对http和https），tcpdump（快速分析网络包），和Wireshare。之前写过一篇介绍tcpdump抓包的入门文章，和tcpdump相比，Wireshark提供丰富的GUI交互，而且能分析所有的网络 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>Jumbo</author>
      <pubDate>Sat, 26 Nov 2016 14:03:49 +0000</pubDate>
    </item>
    <item>
      <title>Jenkins常规渗透方法</title>
      <link>http://www.chinabaiker.com/thread-2730-1-1.html</link>
      <description><![CDATA[大多安全工作者听到jenkins都会知道有个未授权的命令执行但是如果Script页面要授权才能访问呢 或者你的用户没有Overall/RunScripts权限呢抱着提出问题--&gt;测试问题--&gt;解决问题的思路有了这篇文章








由于版本众多 也不用下载本地测了 直接在内网找到六个
 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Sat, 26 Nov 2016 07:37:43 +0000</pubDate>
    </item>
    <item>
      <title>docker容器快速部署Nessus（Linux篇）</title>
      <link>http://www.chinabaiker.com/thread-2720-1-1.html</link>
      <description><![CDATA[docker学习记录https://www.chinabaiker.com/thread-2718-1-1.html
Linux安装deb / rpm安装（debian/ubuntu/centos等等）直接执行:root@vamtest:~#sudo curl -fsSL https://get.docker.com/ | sh

关于windows下docker的安装和基本使用可以参考上一篇文章，《在docke ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Fri, 11 Nov 2016 06:44:17 +0000</pubDate>
    </item>
    <item>
      <title>Docker学习记录</title>
      <link>http://www.chinabaiker.com/thread-2718-1-1.html</link>
      <description><![CDATA[- 什么是Docker?Docker是一个开源的引擎，可以轻松的为任何应用创建一个轻量级的、可移植的、自给自足的容器。更官方的解释自行百度谷歌或见官网：http://www.docker.com有个大牛说了个docker应用场景我感觉甚是贴切：假如今天是你入职第一天，领了机器之后你肯定会先一 ...]]></description>
      <category>动画教程（Animated Tutorials）</category>
      <author>admin</author>
      <pubDate>Thu, 10 Nov 2016 10:41:52 +0000</pubDate>
    </item>
  </channel>
</rss>