from:https://www.netspi.com/blog/entryid/231/15-ways-to-download-a-file在我们的入侵过程中,通常会需要向目标主...
Splunk实战(一)——索引器配置以及转发器安装配置说明
本文将以连载的形式分享splunk在实战中的运用:从索引器&转发器的安装部署开始,到普通搜索&字段提取,再到报表&仪表盘定制以及告警等,详细的写出作者在实战...
初探验证码识别
全自动区分计算机和人类的图灵测试(英语:Completely Automated Public Turing test to tell Computers and Humans A...
使用sqlmapapi.py批量化扫描实践
sqlmap可谓是sql注入探测的神器,优秀的探测功能可以让任何一个使用者无基础挖掘sql注入。wooyun上关于sqlmap的文章已经有6篇了,都没有科 普sqlmapapi.p...
主机被入侵分析过程报告
14号上午接到同事报告,某主机cpu占用至100%并出现可疑进程,安全部接手调查后结论如下:
利用白名单绕过360实例
最近subTee在其博客中介绍了如何利用白名单绕过防护,但细节存在bug,所以本文仅介绍如何修复其bug并利用该方法绕过360,更多利用方法值得探索
色情病毒魅影杀手的恶意行为及黑产利益链分析
近期,阿里移动安全团队发现大批量色情类病毒重新开始在某些论坛或者应用市场上泛滥。和以往的色情类病毒不同的是,它们使用了更多高级的技术手段来对抗安全软件的查杀。这类病毒具有以下特点:
通过QEMU 和 IDA Pro远程调试设备固件
这篇文章主要讲了如何在模拟环境下调试设备固件。作者:Zach Cutlip原文链接:http://shadow-file.blogspot.gr/2015/01/dynamical...
ISCC2014 writeup
算上今年4月份的360 Hackergame通关战,这是我第二次参加CTF比赛,现将比赛过程的一些思路和想法记录下来,同时也感谢诸多大神的指教。
深入了解SQL注入绕过waf和过滤机制
知己知彼百战不殆 --孙子兵法[目录]笔者前几天在做测试时输入攻击向量后页面发生了重定向甚至异常输入也是重定向怀疑其中有WAF在作怪。之前对WAF接触比较少纯粹是新手趁此科普了一下...
BurpSuite插件开发指南之 Java 篇
此文接着《BurpSuite插件开发指南之 API 下篇》。在此篇中将会介绍如何使用Java 开发 BurpSuite 的插件,重点会介绍利用 Java 的 Swing 包开发带有...
JSONP挖掘与高级利用
本文仅提供给爱好者学习交流,切勿用于其他非法用途这里不多说JSONP的介绍等,大家都懂。
27163