安全文章

渗透案例:巧用JS挖掘宝藏

声明:本文纯属虚构,如有雷同纯属巧合。背景一个寻常的工作日,小X 收到任务对 A 集团某系统进行渗透测试,但是不能用自己电脑,需要远控客户电脑进行测试。(因此,以下内容配图都不是原图,尽量还原,都是虚...
阅读全文