原文地址:https://mozhe.cn/news/detail/333 2011年,Facebook推出了默认...[作者空间]
原文地址:https://mozhe.cn/news/detail/324 SQL注入介绍 SQL注入,其实就是用...[作者空间]
靶场地址:https://www.mozhe.cn/bug/detail/UW5xcFhsWE05akxJYjB1...[作者空间]
原文地址:https://mozhe.cn/news/detail/294 测试版本:AcroRdrDC17009...[作者空间]
原文地址:https://mozhe.cn/news/detail/290 详细分析漏洞描述 Microsoft ...[作者空间]
原文地址:https://mozhe.cn/news/detail/285 漏洞说明 系统内核通过Mov到SS(s...[作者空间]
限制上传文件扩展名 WebShell文件上传漏洞分析溯源(第1题) https://www.mozhe.cn/bu...[作者空间]
靶场地址:https://mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJB...[作者空间]
1、安全认识的发展:通信安全 --> 信息安全 --> 信息保障 (1)通信保密 基本通信模型:信源编码、信道编码...[作者空间]
1、假消息攻击是指利用网络协议设计中的安全缺陷,通过发送伪装的数据包达到欺骗目标、从中获利的目的。 是一种内网渗透...[作者空间]
1、 (1)Why要内网渗透:安全机制严,正面突破难;内网间信任,攻击更容易。 (2)内网渗透技术:嗅探、假消息攻...[作者空间]
一、恶意代码 1、恶意代码是通过存储介质和网络进行传播,从一台计算机系统到另一台计算机系统,未经授权破坏计算机系统...[作者空间]
web攻击技术:SQL技术(脚本注入攻击)、XSS攻击(跨站脚本攻击)、上传漏洞(文件上传) 网站结构:登录页面 ...[作者空间]
1、快捷键 (1)alt + F7 可以设置参数 (2)F5执行到断点处 (3)F9设置断点 可以看到 p1的地址...[作者空间]
OD是逆向过程中最好的动态调试工具,这次来记录学习笔记。(特别鸣谢石总) 1、OD的工作界面 最开始要学的就是界面...[作者空间]
软件漏洞分析入门(一) 未被公开的漏洞称为 0 day。 软件漏洞分析入门(二) 软件漏洞分析入门(三)[作者空间]