(本文纯属虚构,如有雷同,实属巧合)重阳祭祖,在闲暇之余,且听我讲述一个小小的故事。
ALi CTF 2015 write up
Authors:EMcnevilmoon@g...
WireShark黑客发现之旅(7)—勒索邮件
作者:Mr.Right、Gongmo、K0r4dji申明:文中提到的攻击方式仅为曝光、打击恶意网络攻击行为,切勿模仿,否则后果自负。
CVE201618978 FFMpeg漏洞分析
Author:数据流(LeeFly)@伏宸安全实验室这段时间有不少漏洞突然爆发,就像这几天的ImageMagick漏洞,横扫国内互联网。这一两天在乌云@Noxxx首先发了两个大厂商...
狗汪汪玩转嵌入式 WINKHUB 边信道攻击 (NAND Glitch)
随着物联网IOT的飞速发展,各类嵌入式设备, 路由器安全研究也越来越火. 但因为跟以往纯软件安全研究的要求不同, 这类研究往往需要结合相应的硬件知识. 很多朋友困惑如何开始, 甚至...
SQLMAP源码分析Part1流程篇
1.drops之前的文档SQLMAP进阶使用介绍过SQLMAP的高级使用方法,网上也有几篇介绍过SQLMAP源码的文章曾是土木人,都写的非常好,建议大家都看一下。 2.我准备分几篇...
Wireshark黑客发现之旅(4)——暴力破解
作者:Mr.Right、K0r4dji申明:文中提到的攻击方式仅为曝光、打击恶意网络攻击行为,切勿模仿,否则后果自负。
WooYun WIFI 成长史
WooyunWifi是一款基于Openwrt开发的无线审计测试固件,内置集成了众多著名无线/网络审计工具,并基于Ngrep+sslstrip开发了原创工具及BS架构管理界面。 本系...
爬虫技术实战
项目开源地址: https://github.com/manning23/MSpider上篇文章《爬虫技术浅析》介绍了爬虫的基本技术,分享了一个动态爬虫demo。这篇文章主要讲解爬...
如何用意念获取附近美女的手机号码
那是一个漆黑的夜晚,北风凛凛,我和我的小伙伴们结伴走在回家的路上。下面……没有了,哈哈……我是标题党!
Exploit开发系列教程Exploitme1 (“ret eip” overwrite) &More space on stack
from:这个简单的c/c++程序显然存在漏洞:问题出在scanf()输入数组name时会超出数组name的边界。为了验证该弱点,我们运行程序并为数组name输入相当长度的变量,如...
趣火星之支付宝、网银盗刷事件分析
Author:360天眼实验室人在做,天在看。360天眼实验室经常性地处理各种网络诈骗,骗子们八仙过海,各显其能,懂技术的用技术,技术不行的就看套路。本文对一个网友的被骗经历揭密其...
27163