上一页 1 ··· 51 52 53 54 55 56 57 58 59 ··· 72 下一页
摘要: 原标题:Windows Kernel Exploitation – NullPointer Dereference 原文地址:https://osandamalith.com/2017/06/22/windows-kernel-exploitation-null-pointer-dereferenc 阅读全文
posted @ 2017-08-11 15:42 i春秋 阅读(1207) 评论(0) 推荐(0)
摘要: 引言 这篇文章与其说是写一个去广告的工具,不如说是写一个自动化工具更为准确。我不会讲代码的细节,“一千个人眼里有一千个哈姆雷特”,每个人写代码的风格都不一样,最重要只有思路(实际上这个思路也并不高明,唯一的重点就是清楚原理),你们可以用喜欢且擅长的语言及方式来进行实现,不过最终我会放出自己的源代码( 阅读全文
posted @ 2017-08-11 15:36 i春秋 阅读(344) 评论(0) 推荐(0)
摘要: 安全星计划再袭!正青春、一起拼! 360招聘&i春秋,趣就业、享未来,开启Offer狂欢季! 360招聘&i春秋,趣就业、享未来,开启Offer狂欢季! 安全星计划是由360安全团队、校园招聘团队联合i春秋推出的面向在校大学生,为选拔及培养对安全有强烈兴趣及最具潜力的安全类人才而举办的星计划养成项目 阅读全文
posted @ 2017-08-10 18:22 i春秋 阅读(397) 评论(0) 推荐(0)
摘要: Hi,又跟大家见面了,相信大家看了上一篇文章《文件寄生——寻找宿主的不归路(NTFS文件流实际应用)》后,都有看到局限性的一面。没看过上一篇文章的建议先去看完,然后再来看这篇文章,这样相对可以更加的理解。传送门:https://bbs.ichunqiu.com/thread-21137-1-1.ht 阅读全文
posted @ 2017-08-10 17:56 i春秋 阅读(538) 评论(0) 推荐(0)
摘要: PentestingNode.js Application : Nodejs Application Security 原文地址:http://www.websecgeeks.com/2017/04/pentesting-nodejs-application-nodejs.html 由prison翻 阅读全文
posted @ 2017-08-10 17:40 i春秋 阅读(4146) 评论(0) 推荐(0)
摘要: 原文:https://osandamalith.com/2017/06/04/apt-attack-in-bangladesh/ 由prison翻译整理,首发i春秋 引言; 这是一次来自遥远国度的APT攻击分析样本范例,本文作者将带领你体验二进制漏洞分析的乐趣。 过程非常详细,附带所需样本,适合新手 阅读全文
posted @ 2017-08-10 17:38 i春秋 阅读(1837) 评论(0) 推荐(0)
摘要: 原文: http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-3.html http://www.websecgeeks.com/2017/04/ios-application-pentesting-part-4.htm 阅读全文
posted @ 2017-08-09 15:30 i春秋 阅读(3031) 评论(0) 推荐(0)
摘要: 本篇文章较为详细的讲述了通过node.js的已知漏洞来完成渗透测试的过程,介绍了node.js存在的漏洞可以在多种工具下的不同利用方式。因为我认为会对论坛部分web安全新手有所帮助,所以整理到论坛中。 PentestingNode.js Application : Nodejs Applicatio 阅读全文
posted @ 2017-08-09 15:22 i春秋 阅读(2992) 评论(0) 推荐(0)
摘要: 本文作者:夏之冰雪,i春秋签约作家 《我在百度网盘上看到上万条车主个人信息,企业、政府高官信息、各种数据库和无穷无尽的盗版》,一时间,这篇文章就火了,火爆程度另百度猝不及防。 其实呢,这事真不能全怪百度,毕竟用户分享出去了。之所以引起这么大轰动,主要是因为用户的文件本身,什么数据都有,导致这次危害或 阅读全文
posted @ 2017-08-08 17:21 i春秋 阅读(484) 评论(0) 推荐(0)
摘要: 在代码审计中,按业务流程审计当然是必须的,人工的流程审计的优点是能够更加全面的发现漏洞,但是缺点是查找漏洞效率低下。如果要定向的查找漏洞,逆向跟踪变量技术就显得更加突出,如查找XSS、SQL注入、命令执行……等等,逆向查找变量能够快速定位漏洞是否存在,本次已SQL注入为例。 本文作者:黑客小平哥,i 阅读全文
posted @ 2017-08-08 17:15 i春秋 阅读(2159) 评论(1) 推荐(0)
上一页 1 ··· 51 52 53 54 55 56 57 58 59 ··· 72 下一页