上一页 1 ··· 33 34 35 36 37 38 39 40 41 ··· 72 下一页
摘要: i春秋作家:凉风有信 Hi , 我是凉风 半年不见了啊,我又回来了因为太菜都不好意思发文章了 0×00 目录 0×01 前言0×02 利用fd分析与实战0×03 Python+burp简易搭建代理服务器0×04 实现自动化exp0×05 结束语 0×01 前言 本文只是对某校园热水服务app做个测试 阅读全文
posted @ 2018-04-20 10:48 i春秋 阅读(1472) 评论(0) 推荐(0)
摘要: i春秋作家:Vulkey_Chen 首先感谢朋友倾璇的邀请 http://payloads.online/archivers/2018-03-21/1 ,参与了<web安全测试学习手册>的相关撰写,目前负责业务逻辑测试这一块的撰写,目前初步已经成型,先发出来让大家看看,欢迎点评,也可以加入我们一起来 阅读全文
posted @ 2018-04-19 11:32 i春秋 阅读(1683) 评论(0) 推荐(0)
摘要: i春秋作家:jasonx 前言:由于这个VPN节点服务器是之前拿到的,一直没时间做进一步渗透,昨天看到我蛋总表哥发红包,然后我运气爆表抢了个运气王,再加上好久没发文章了,所以就抽空测试下咯。 0×01 kali反弹shel进行测试 Kali生成一个payload这里生成IP填写的是我外网IP地址ms 阅读全文
posted @ 2018-04-18 14:49 i春秋 阅读(1783) 评论(0) 推荐(0)
摘要: i春秋作家:hlpureboy python+机器学习+验证码识别+源码 简单介绍 最近在写某网站的自动注册,在注册的过程中遇到一些问题,如js的执行、验证码的识别等等,今天给大家如何用python通过机器学习的方式实现验证码的识别,这次以i春秋验证码为例进行识别,尽可能的用简单的方式给大家讲解。 阅读全文
posted @ 2018-04-17 16:30 i春秋 阅读(1543) 评论(1) 推荐(0)
摘要: i春秋作家:浅安 0×00 前言 记得还在2016年的时候,我的一个同事那时还在使用CERT BFF(自动化模糊测试工具),他向我询问到如何将微软办公软件中看起来可利用的漏洞转化成可以运行的病毒程序并进行概念论证。考虑到现代微软平台中所使用的随机空间地址分配策略(ASLR),这项工作的实施并不像从前 阅读全文
posted @ 2018-04-16 14:47 i春秋 阅读(2209) 评论(0) 推荐(0)
摘要: i春秋作家:Bug制造机 文章紧接上一篇爆破篇 之前的分析锁定了,对用户名和密码的验证就在这个区域中(先不管我的注释) PS: 通过之前对sub4019d0这个函数的分析可以得到的是将之前存储在注册表中的用户名取到了v1+1474里面,密码放到了v1+1424里面 为什么是v1+偏移量呢? 因为这玩 阅读全文
posted @ 2018-04-13 11:59 i春秋 阅读(882) 评论(1) 推荐(1)
摘要: i春秋作家:Bug制造机 背景 额,最近电脑出问题,准备格盘,翘了选修回来准备重装,打开了某个文件,发现有个名为:比crackme难一点的压缩包,如果没记错的话,是一个学长曾经发的小挑战,当时没能完成,为了把以前的坑给填上,于是决定玩一下 试运行 猜测验证方式 一般 拿到 Crackme 先试运行, 阅读全文
posted @ 2018-04-12 16:36 i春秋 阅读(1298) 评论(0) 推荐(0)
摘要: i春秋作家:yanzm 0×00 背景 本周,拿到一个源码素材是08cms的,这个源码在官网中没有开源下载,需要进行购买,由某师傅提供的,审计的时候发现这个CMS数据传递比较复杂,使用静态分析的方式不好操作,刚好这周小三上位(换了新电脑),就直接安装下phpstorm+xdebug+xdebug-e 阅读全文
posted @ 2018-04-10 11:46 i春秋 阅读(682) 评论(0) 推荐(0)
摘要: i春秋作家:HAI_ 0×00 前言 对so的加密,https://bbs.pediy.com/thread-191649.htm大神的帖子里已经很详细的说明了。当然加密不是我们研究的重点,如何搞掉这个so的加密才是我们的要事。 或许你想看看这里 HAI_使用手册 java开发之旅 Android开 阅读全文
posted @ 2018-04-09 16:24 i春秋 阅读(1062) 评论(0) 推荐(0)
摘要: 本文作者:i春秋作家——icq5f7a075d 宏病毒专辑:https://bbs.ichunqiu.com/forum.php?mod=collection&action=view&ctid=133 3. 宏病毒实例分析 3.1 实例1 接下来,我将以demo2.doc为例,实例分析宏病毒,dem 阅读全文
posted @ 2018-03-27 17:59 i春秋 阅读(3550) 评论(0) 推荐(0)
上一页 1 ··· 33 34 35 36 37 38 39 40 41 ··· 72 下一页