上一页 1 2 3 4 5 6 ··· 13 下一页
摘要:文来源:看雪学院 编译作者:飞龙使者 出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将了解 ARM 处理器的基础知识,和 ARM 世界中存在的不同类型的漏洞。 我们甚至会继续利用这些漏洞,以便对整个场景有个清晰地了 阅读全文
posted @ 2020-03-10 20:00 Luminous~ 阅读(84) 评论(0) 推荐(0) 编辑
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将了解一些不太知名的 Android 攻击向量,这在 Android 渗透测试中可能很有用。 我们还将涵盖一些主题,如 Andr 阅读全文
posted @ 2020-03-10 19:58 Luminous~ 阅读(118) 评论(0) 推荐(0) 编辑
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 SQLite 是一个开源数据库,具有许多类似于其他关系数据库(如 SQL)的功能。 如果你是应用程序开发人员,你可能还会注意到 SQLit 阅读全文
posted @ 2020-03-10 18:29 Luminous~ 阅读(66) 评论(0) 推荐(0) 编辑
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据。它可以大致分为两类: 逻辑采集:这是的一种取证方法,其中取证员与设 阅读全文
posted @ 2020-03-10 18:20 Luminous~ 阅读(137) 评论(0) 推荐(0) 编辑
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将研究 Android 设备的网络流量,并分析平台和应用程序的流量数据。 通常应用程序会在其网络数据中泄漏敏感信息,因此发现 阅读全文
posted @ 2020-03-10 18:07 Luminous~ 阅读(98) 评论(0) 推荐(0) 编辑
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在本章中,我们将查看 Android 应用程序或 .apk 文件,并了解其不同的组件。 我们还将使用工具( 如 Apktool,dex2j 阅读全文
posted @ 2020-03-10 17:43 Luminous~ 阅读(114) 评论(0) 推荐(0) 编辑
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 在上一章中,我们了解了 Android 安全性及其体系结构的基础知识。 在本章中,我们将了解如何建立 Android 渗透测试实验环境,其 阅读全文
posted @ 2020-03-10 17:41 Luminous~ 阅读(122) 评论(0) 推荐(0) 编辑
摘要:本文来源:看雪学院 编译作者:飞龙使者 原文出自:Learning Pentesting for Android Devices 网络攻防小组Kong.整理发布 Android 是当今最流行的智能手机操作系统之一。 随着人气的增加,它存在很多安全风险,这些风险不可避免地被引入到应用程序中,使得用户本 阅读全文
posted @ 2020-03-10 17:40 Luminous~ 阅读(140) 评论(0) 推荐(0) 编辑
摘要:| Kevin Mitnick 说没有攻不破的系统,应用尤其这样。而渗透测试则是通过去模拟黑客使用的漏洞发现技术和攻击手段,从一个攻击者可能存在的位置来进行分析,并且从这个位置有条件的主动利用安全漏洞,找到系统最脆弱的环节。那么渗透测试方法有哪些,具体分析策略如何?下面由技术专家张中文为大家进行精彩 阅读全文
posted @ 2020-03-10 16:56 Luminous~ 阅读(223) 评论(0) 推荐(0) 编辑
摘要:前言 开局一张图,姿势全靠yy 模板引擎可以让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这大大提升了开发效率,良好的设计也使得代码重用变得更加容易。与此同时,它也扩展了黑客的攻击面。除了常规的 XSS 外,注入到模板中的代码还有可能引发 RCE(远程代码执行)。通常来说,这类问题会在 阅读全文
posted @ 2020-03-06 22:08 Luminous~ 阅读(310) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 13 下一页