0x00 目录导读1 前言2 前置知识2.1 JPEG文件格式2.2 Perl模式匹配3 exiftool源码调试到漏洞分析3.1 环境搭建3.2 漏洞简介3.3 exiftool是如何解析嵌入的0x...
网络爬虫很恐怖吗?做好这三点保护好自己隐私
网络爬虫听起来十分的恐怖但也有一些非常好的建议分享给大家尽可能的保护自己隐私信息有效的防御网络爬虫。很多程序员都很清楚一个专属名词那就是——爬虫而大多数网友对于这个词语还比较陌生属于新鲜的词汇但是随着...
【续集】再次调戏勒索软件大黑客
首先为什么说再次调戏呢,因为这个大黑客之前已经被调戏过了一次,为什么会写这篇文章呢,因为这个叫Xiaoba的大黑客显然不服输,很快他开发了新的勒索软件,然后再次大肆传播。笔者呢,最近也闲着,而且继上次...
逻辑漏洞 - 密码重置
前言、任意用户密码重置漏洞在渗透测试中属于逻辑漏洞的一种,形成的原因是开发者在开发时没有对各项参数进行准确的校验从而导致此漏洞的诞生。#挖掘方法01、验证码不失效测试方法:输入目标手机号,获取验证码随...
subDomainsBrute 暴力枚举子域名的python脚本
文章来自:http://www.lijiejie.com/subdomainsbrute-python-script/ 下载脚本: https://github.com/lijiejie/subDom...
创建一个基于powershell的蠕虫
from:https://khr0x40sh.wordpress.com/2014/11/13/powershell-worm/翻译(Liuk3r@关注安全技术&Heresec) 最近在接触了...
谈一谈php://filter的妙用
from:https://www.leavesongs.com/PENETRATION/php-filter-magic.html php://filter是PHP中独有的协议,利用这个协议可以创造很...
Cobalt strike模块开发教程
分享一套Cobalt strike模块开发教程123456.概述.CS数据模型.CS监听器.CS-Beacon.图形化.插件开发链接: https://pan.baidu.com/s/1GZg2S-B...
【安全情报系列 】Oracle WebLogic T3反序列化漏洞
参考链接:https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html长按-识别-关注Hacking黑白红...
人若无名,方可专心练剑
从这一刻开始脚踏实地,放弃安逸,拒绝颓废做有意义的事情在不断成长中学会享受生活 才发现,这一切本就如此精致高效 !欢迎自家弟兄们的无私转发留言 ! 本文始发于微信公众...
终极Java反序列化Payload缩小技术
&n...
Python人工智能 | 十三.如何评价神经网络、loss曲线图绘制、图像分类案例的F值计算
16168