教学频道 第167页
教学频道 – 华盟网

看我是如何把SQLMap里的功能移植到我的程序的

看我是如何把SQLMap里的功能移植到我的程序的-华盟网
本文介绍了如何将SQLMap的WAF检测功能移植到自定义程序中,通过分析源码和提取关键函数实现自动化WAF识别。适用于网络安全技术爱好者和技术人员。
AlexFrankly的头像-华盟网AlexFrankly9年前
02.2W+0

搭建Redis&Minerd安全应急演练环境

搭建Redis&Minerd安全应急演练环境-华盟网
Learn how to set up a secure drill environment using Redis and Minerd for cybersecurity training. This guide covers the installation of Redis on CentOS 6, confi
AlexFrankly的头像-华盟网AlexFrankly9年前
04.9W+0

JCOP31/JCOP41 v2.3.1模拟M1门禁卡

JCOP31/JCOP41 v2.3.1模拟M1门禁卡-华盟网
了解如何使用Proxmark3等工具解密和模拟JCOP31/JCOP41 v2.3.1门禁卡的技术细节。本文详细介绍了从解密到读取卡信息的全过程,适合安全技术爱好者参考学习。
AlexFrankly的头像-华盟网AlexFrankly9年前
011.5W+0

CTF逆向题中的编程技巧

CTF逆向题中的编程技巧-华盟网
本文探讨了2017年BSIDESSF-CTF中一道有趣的逆向题目,详细解析了如何通过管道、异常处理和系统调用等方式获取计算机名、操作系统版本和CPU型号等信息。
AlexFrankly的头像-华盟网AlexFrankly9年前
07.8W+0

windows中的开源软件合集

windows中的开源软件合集-华盟网
探索与Windows兼容的开源软件,包括Firefox、LibreOffice等。了解如何在Windows系统中使用免费且高效的开源工具来提高生产力和安全性。
AlexFrankly的头像-华盟网AlexFrankly9年前
03.2W+0

一篇文章教你如何检测Win API Hooks(Ring3)

一篇文章教你如何检测Win API Hooks(Ring3)-华盟网
Learn how to detect and understand Win API hooks used by malicious software to intercept user data. This guide covers the process of inline hooking, its impleme
AlexFrankly的头像-华盟网AlexFrankly9年前
04.6W+0

渗透技巧——”隐藏”注册表的创建

渗透技巧——”隐藏”注册表的创建-华盟网
Learn about the hidden registry creation technique used by notorious malware Poweliks. Understand how to create and manage these special registry keys using Nat
AlexFrankly的头像-华盟网AlexFrankly9年前
06.1W+0

渗透测试中常用的SQL命令基础指南

渗透测试中常用的SQL命令基础指南-华盟网
Discover essential SQL commands for penetration testers to effectively analyze and extract valuable data from databases. Learn how to use these techniques on re
AlexFrankly的头像-华盟网AlexFrankly9年前
01.2W+0

看我如何给微信下钩子

看我如何给微信下钩子-华盟网
Learn how to use Xposed to intercept WeChat's contact list and create a chatbot. This tutorial covers the complete process of accessing WeChat data through reve
AlexFrankly的头像-华盟网AlexFrankly9年前
17.9W+0

CVE-2015-8651漏洞原理再度分析

CVE-2015-8651漏洞原理再度分析-华盟网
本文详细分析了CVE-2015-8651漏洞的触发机制和具体实现,通过POC代码展示了如何利用该漏洞进行内存读取与修改。了解其技术细节有助于提高网络安全防护水平。
AlexFrankly的头像-华盟网AlexFrankly9年前
05.6W+0

逆向新手踩坑指南之爬爬山能锻炼身体

逆向新手踩坑指南之爬爬山能锻炼身体-华盟网
探索Mountain Climbing挑战背后的逆向分析过程,学习使用IDA进行代码调试和解密字符串的方法。深入了解c语言随机数函数rand()的用法及其在破解中的关键作用。
AlexFrankly的头像-华盟网AlexFrankly9年前
05.8W+0

利用分析利器Angr帮助更好的Exploit

利用分析利器Angr帮助更好的Exploit-华盟网
This article discusses how to use the angr tool for effective binary program analysis and exploitation. It covers IDA Pro analysis, angr dynamic symbolic execut
AlexFrankly的头像-华盟网AlexFrankly9年前
05.2W+0