代码审计 第3页
代码审计 – 华盟网

RIPS 代码审计 – 第二关(Twig)

RIPS 代码审计 - 第二关(Twig)-华盟网
本文详细解析了RIPS代码审计中的Twig模板中存在跨站脚本攻击(XSS)漏洞的问题,展示了如何利用有效的URL进行攻击。
Afeifei666666的头像-华盟网6年前
03.4W+0

PHP代码审计入门笔记合集(共20篇)

PHP代码审计入门笔记合集(共20篇)-华盟网
Explore 20 essential articles for beginners in PHP code audit. Covering common PHP vulnerabilities and practical examples, this guide helps improve your coding
Afeifei666666的头像-华盟网6年前
02.8W+0

一份礼物.apk的逆向分析

一份礼物.apk的逆向分析-华盟网
了解如何通过逆向工程分析‘送给最好的ta.apk’,发现其隐藏的音频广告和Lua加密文件。使用Android Killer进行详细分析,揭示背后的代码逻辑与潜在安全风险。
Afeifei666666的头像-华盟网6年前
011W+0

Struts2高危漏洞S2-048分析(附POC)

Struts2高危漏洞S2-048分析(附POC)-华盟网
This article analyzes the high-risk Struts2 vulnerability S2-048, focusing on how it is triggered in org.apache.struts2.s1.Struts1Action.execute(). It also prov
AlexFrankly的头像-华盟网AlexFrankly9年前
06.7W+0

PHP/JAVA代码审计资料分享

PHP/JAVA代码审计资料分享-华盟网
Explore and share essential code audit resources for PHP and Java. Learn from 1000 PHP code audit cases on GitHub and more. Access via multiple links including
Afeifei666666的头像-华盟网6年前
01.8W+0

渗透测试之通过代码审计打点

渗透测试之通过代码审计打点-华盟网
Learn how to use code audit techniques in penetration testing to identify vulnerabilities. This guide covers common auditing methods and successful case studies
Afeifei666666的头像-华盟网6年前
02W+0

渗透过程中的SSH

渗透过程中的SSH-华盟网
本文介绍了在渗透测试过程中利用SSH进行后门植入和记录客户端密码的技术。学习如何通过修改sshd服务创建隐蔽的SSH接入点,并使用strace工具捕捉敏感信息。
congtou的头像-华盟网congtou8年前
07.9W+0

“双枪2”之驱动分析

“双枪2”之驱动分析-华盟网
深入了解双枪2感染释放驱动的行为,包括网络阻断、文件保护和注册表保护等技术细节。
AlexFrankly的头像-华盟网AlexFrankly8年前
03.5W+0

密室内的枪声!“双枪2”感染过程实录

密室内的枪声!“双枪2”感染过程实录-华盟网
了解双枪2木马如何通过下载站传播,并利用VBR和MBR驱动进行保护,导致查杀难度增加。详细解析其感染过程及对抗策略,提供安全防范建议。
AlexFrankly的头像-华盟网AlexFrankly8年前
01.8W+0

吃鸡玩家的一曲凉凉:“荒野行动”加速器木马攻击已达10万+

吃鸡玩家的一曲凉凉:“荒野行动”加速器木马攻击已达10万+-华盟网
A recent discovery by 360 Security Center reveals a drive-level malware spread through the 'Huo Xiaocheng' game accelerator, affecting over 100,000 users. This
AlexFrankly的头像-华盟网AlexFrankly8年前
01.7W+0

累觉不爱 Mac App Store 上竟然也有偷偷奴役你电脑挖矿的应用

累觉不爱 Mac App Store 上竟然也有偷偷奴役你电脑挖矿的应用-华盟网
分析官方Mac App Store上的Calendar 2应用,揭示其秘密挖掘加密货币的功能。了解如何检测并防止此类威胁,保障电脑安全。
AlexFrankly的头像-华盟网AlexFrankly8年前
03.2W+0

基于TCP/IP协议栈的隐写术和隐蔽通道(part 2)

基于TCP/IP协议栈的隐写术和隐蔽通道(part 2)-华盟网
Discover how steganographic techniques can be used in conjunction with the TCP/IP protocol stack to establish covert channels. This article delves deeper into t
AlexFrankly的头像-华盟网AlexFrankly9年前
01.8W+0