前言 为了渗透用户的实际设备,将合法的安卓应用程序作为一个木马来使用是有可能的。正好,现在Metasploit框架已经有 ......
概述 本周二,微软推送了一个重大补丁,修复了许多个重大安全漏洞,极大地提高了Edge浏览器开发者及其安全性的声誉。 ......
前言 CTF中最近几年出现了一种比较新类型的题目,blind pwn,这种pwn不给你提供二进制程序,只是提供一个ip和port, ......
伪静态注入 1.在存在注入的地方加上*,然后获取数据库 sqlmap.py -u "http://www.xx.com/index.php/index/view/id/40*.html ......
Access数据库注入 1.判断注入的是否存在注入漏洞 sqlmap -u "http://www.xxx.com/xx.asp?id=xxx" root@tiejiang:~# sqlma ......
0×00、业务需求 由于工作关系,最近一年来都奔走在各大安全会议,无论是公开会议,例如:ISC互联网大会、freebuf互联网大会 ......
回顾 我们在上一篇文章中讨论 TDD 开发渗透工具,并且完成了我们 HTTP 代理扫描器的一个功能模块。那么我们接下来就继续使 ......
前言 之前在 Freebuf 的文章“关于渗透测试工具开发架构探讨”,读者有提出,具体应该怎么写呢?第一步做什么?第二步做什么 ......