最近打算整理整理面经,不至于想走的时候,连准备都没准备 1.SQL注入原理是啥: 服务器端未严格校验客户端发送的数据,而导致服务器端SQL语句被恶意修改并成功执行的行为 2.SQL注入有几种方式? 联...
相较于传统情报收集,开源情报的短板何在?
开源情报 (OSINT) 是指从互联网、媒体、公共政府数据、专业和学术出版物等各种来源收集和分析公开数据的过程。 近些年开源情报已成为公共和私营部门情报收集日益重要的组成部分。 虽然开源情报具有许多优...
工具 | C2-Hunter
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介C2-Hunter是一款专为恶意软件分析师设计的程序,用于从恶意软件...
神兵利器 - 提取 C2 流量
C2-猎人C2-Hunter 是一款专为恶意软件分析师设计的程序,用于从恶意软件中实时提取命令和控制 (C2) 流量。该程序通过挂钩 win32 连接 API 使用独特的方法。借助 C2-Hunter...
VTScanner:一款功能强大的文件扫描和恶意软件分析检测工具
关于VTScanner VTScanner是一款基于Python 3开发的通用安全检测工具,可以帮助广大研究人员对选定的目录执行全面的文件扫描,以实现对恶意软件的检测和分析。该工具能够与VirusTo...
渗透测试个人总结贴
OWASP TOP 101、注入2、失效的身份认证和会话管理3、XSS 4、脆弱的访问控制 5、安全配置错误6、敏感数据暴露7、不充足的攻击检测与预防8、CSRF 9、应用已知脆弱性的组件10、未收保...
各种数据库中的时间延迟技术
本文从使用浏览器与Web应用进行交互这一视角来讨论发现SQL注入问题时所涉及的时间延迟技术 。
黑盒测试中那些"看不见的"漏洞
shell命令注入和 XSS部分大家参考下原文 http://zone.wooyun.org/content/22991