安全闲碎 不安全的HTTP方法 我们常见的HTTP请求方法是GET、POST和HEAD。但是,其实除了这两个之外,HTTP还有一些其他的请求方法。WebDAV (Web-based Distributed Authorin... 01月14日 28 views 发表评论 阅读全文
安全闲碎 收藏 | 交换机的三种vlan划分方法详解 请点击上面 一键关注!来源:服务器在线前面我们发布了华为、锐捷、H3C交换机的配置,有很多的朋友提到了vlan的划分,今天我们来看下具体应用。很多朋友在留言中也多次提到了华为交换机,华为也是在项目中... 11月17日 115 views 发表评论 阅读全文
安全文章 Yii框架反序列化RCE利用链2 Yii框架反序列化RCE利用链2(官方无补丁)Author:AdminTony1.寻找反序列化点全局搜索__wakeup函数,如下:找到symfonystringUnicodeString类,其__w... 09月20日 139 views 发表评论 阅读全文
安全漏洞 Yii框架反序列化RCE利用链分析 Author: AdminTony1.对比补丁发现在./yii2/db/BatchQueryResult.php中新增了__wakeup方法,在__wakeup方法中抛出了一个异常。我们看下__wak... 09月19日 201 views 发表评论 阅读全文
安全开发 :: 是什么语法? 点击上方 Java后端,选择 设为星标优质文章,及时送达一:简洁方法引用分为三种,方法引用通过一对双冒号:: 来表示,方法引用是一种函数式接口的另一种书写方式静态方法引用,通过类名... 09月11日 97 views 发表评论 阅读全文
未分类 从逻辑、完整文件系统和iCloud三个角度全方位比较iOS取证的方式 截至目前,我已经介绍了多种在iPhone上的取证方法,其中一些获取方法基于未记录的漏洞和公共越狱,而其他一些方法则利用已发布的API来访问信息。在本文中,我们将比较使用三种不同的获取方法从同一个256... 09月07日 115 views 发表评论 阅读全文
安全文章 技术干货 | 从一次项目经历到BypassUAC方法论修炼 本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!欢迎各位添加微... 09月03日 187 views 发表评论 阅读全文
安全开发 快速指南:如何创建基于Python的爬虫 Web抓取的使用正在积极增加,特别是在大型电子商务公司中,Web抓取是一种收集数据以竞争,分析竞争对手和研究新产品的方式。Web抓取是一种从网站提取信息的方法。在本篇文章中,学习如何创建基于Pytho... 08月26日 182 views 发表评论 阅读全文
安全文章 渗透测试流程与方法 本文作者:椰树(Ms08067实验室核心成员)渗透测试简介:渗透测试(penetration test)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱... 08月15日 209 views 发表评论 阅读全文
安全文章 渗透技巧——获得Exchange GlobalAddressList的方法 0x00 前言Exchange GlobalAddressList(全局地址列表)包含Exchange组织中所有邮箱用户的邮件地址,只要获得Exchange组织内任一邮箱用户的凭据,就能够通过Glob... 08月10日 190 views 发表评论 阅读全文
漏洞时代 windows写权限变成可执行权限的利用 Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件: 01月01日 236 views 发表评论 阅读全文
moonsec_com 深入理解SQL注入绕过WAF和过滤机制 知己知彼,百战不殆 --孙子兵法 [目录] 0x0 前言 0x1 WAF的常见特征 0x2 绕过WAF的方法 11月21日 234 views 发表评论 阅读全文