当前位置:首页 > 安全文摘
 
互联网黑势力之流量劫持
 猎豹渔村安全局2017-01-14 16:30:10
在鼠标点击的一刹那,流量在用户系统中流过层层节点,在路由的指引下奔向远方的服务器。这段路程中,短兵相接的战斗往往是最激烈的,在所有流量可能路过的....
如何找到SQL注入中的盐
 Avenger2017-01-11 12:05:18
我们从相对简单的 SQL 盲注入手,展现其如何被利用到可以执行远程代码。在测试的过程中会用到 Dunacn.
mach portal漏洞利用的一些细节
 windknown2017-01-10 15:06:03
前不久GP0的研究员Ian Beer公布了针对iOS 10.1.1的漏洞细节及利用代码,通过结合三个漏洞获取设备的root shell。之后意大利研究员@qwertyoruiopz在此基础上加入....
通过逆向工程破解Sublime Text 3
 scriptkid2017-01-10 14:56:36
OS X的原生软件是由Objective-C语言(C语言的超集,并不难以hack掉)编写的,在本文中,我将尽可能地演示在该平台下的逆向工程基础。
浅谈动态爬虫与去重
 0keeTeam2017-01-10 12:21:31
随着Web 2.0的发展,页面中的AJAX也越来越多。由于传统爬虫依靠静态分析,不能准确的抓取到页面中的AJAX请求以及动态更新的内容,已经越来越不能满足需求。
CVE-2016-6313 随机数预测分析
 Hcamael2017-01-08 14:39:30
本次分析源于去年HITCON的一题密码学题目, 比赛完了本来就准备分析一波, 但是一直拖到了现在, 该题利用到了CVE-2016-6313, 可以预测到gcrypt生成....
自助终端机的常见入侵方式
 T00ls2017-01-07 13:56:01
自助终端机是将触控屏和相关软件捆绑在一起再配以外包装用以查询用途的一种产品。其应用范围广泛,涉及到金融、交通、邮政系统....
流氓会武功:这款勒索软件不仅能勒索,还能DDoS
 secist2017-01-06 12:10:26
一款名为 FireCrypt 的勒索软件正悄然来袭。
基于约束的SQL攻击
 鸢尾2017-01-06 12:07:06
绝大部分开发者都意识到SQL注入漏洞的存在,在本文我想与读者共同去探讨另一种与SQL数据库相关的漏洞,其危害与SQL注入不相上下。
网络欺骗,教你如何把黑客玩弄于股掌之间
 谢幺2017-01-04 16:16:46
面对网络攻击如何“忽悠”回去?如何将来犯的黑恶玩弄于股掌之间?网络欺骗也许能给你一些思路。
 441    1 2 3 4 5 6 7 8 9 10 下一页 尾页