<div id="bylzp"></div>
<delect id="bylzp"><pre id="bylzp"></pre></delect>

    
    

      <div id="bylzp"><ol id="bylzp"></ol></div>

      <em id="bylzp"><ol id="bylzp"></ol></em>

              <dl id="bylzp"><ins id="bylzp"></ins></dl>
              <div id="bylzp"></div>
              <div id="bylzp"></div>

              <div id="bylzp"></div>

              <dl id="bylzp"><menu id="bylzp"></menu></dl>

                    <sup id="bylzp"><menu id="bylzp"><form id="bylzp"></form></menu></sup>

                    <em id="bylzp"><ol id="bylzp"></ol></em>

                    <em id="bylzp"><ol id="bylzp"><mark id="bylzp"></mark></ol></em>

                      技術討論 | 看我如何突破iOS APP雙向證書認證防護
                      2018-12-11  
                      這幾天我實驗室成員都在集中測試某些酒店APP,本來已經發現某酒店支付部分存在金額可篡改漏洞。于是想試試,那么預定酒店客房部分,能否也能繞過,進而做到1元支付了?
                      漏洞 已有 5585 人圍觀 ,發現 1 個不明物體
                      老瓶裝新酒:認識IBM符號鏈接攻擊及防御手段
                      2018-12-11  
                      IBM下有兩款大型關系型數據庫,分別是Informix和DB2。早在2001年和2003年兩款數據庫就被爆出存在符號鏈攻擊提權的問題。
                      數據安全 已有 6217 人圍觀
                      機器學習入門之像使用Print一樣使用算法檢測WebShell
                      2018-12-11  
                      近日,由于工作需要(不飽和)想開發一款linux下運行的webshell檢測的工具,于是想到了使用機器學習算法來實現這一需求,于是翻了兜哥的著作《web安全之深度學習實戰》,經過一些日子的學習,對機器學習有了初步的…
                      新手科普 已有 11510 人圍觀 ,發現 3 個不明物體
                      一篇文章帶你領悟Frida的精髓(基于安卓8.1)
                      2018-12-11  
                      現在frida非常火熱,該框架從Java層hook到Native層hook無所不能,雖然持久化還是要依靠Xposed和hookzz等開發框架,但是frida的動態和靈活對逆向以及自動化逆向的幫助非常巨大。
                      系統安全 已有 10196 人圍觀 ,發現 4 個不明物體
                      SQL注入常規Fuzz全記錄
                      2018-12-11  
                      本篇文章是在做ctf bugku的一道sql 盲注的題(題目地址:注入題目)中運用了fuzz的思路,完整記錄整個fuzz的過程,給師傅們當點心,方便大家加深對web sql注入 fuzz的理解。
                      WEB安全 已有 153429 人圍觀 ,發現 16 個不明物體
                      致熱愛網絡安全的你 | FIT 2019參會指南
                      2018-12-10  
                      如果你剛好錯過了魔都2018年的第一場雪,無需遺憾,畢竟這應該不是最后一場;而一年一度的FIT 2019 互聯網安全盛會,錯過了卻只有期盼來年。
                      活動 已有 14544 人圍觀 ,發現 2 個不明物體
                      Process Hacker:一款用于調試和排除軟件故障的強大工具
                      2018-12-10  
                      Process Hacker是一款針對高級用戶的安全分析工具,它可以幫助研究人員檢測和解決軟件或進程在特定操作系統環境下遇到的問題。
                      工具 已有 30506 人圍觀 ,發現 1 個不明物體
                      一則有趣的XSS WAF規則探測與繞過
                      2018-12-10  
                      本文是以B站一個有趣的XSS(已修復)為引子(為什么說有趣后面再解釋),作為實例分析其WAF的規則,方便大家加深對XSS WAF探測以及針對性bypass的理解。
                      WEB安全 已有 70681 人圍觀 ,發現 14 個不明物體
                      技術分享 | 如何利用COM繞過AppLocker CLM
                      2018-12-10  
                      受限語言模式是PowerShell限制用戶訪問高級功能的一種方式這個功能本質上是一種安全控制措施,很多防御者可以利用這種功能來阻止類似“Invoke-Mimikatz”這樣的工具。
                      系統安全 已有 16835 人圍觀 ,發現 1 個不明物體
                      360代碼衛士團隊招人啦
                      2018-12-10  
                      “360代碼衛士”是360企業安全集團旗下專注于軟件源代碼安全的產品線,能力涵蓋了源代碼缺陷檢測、源代碼合規檢測、源代碼溯源檢測三大方向,現因業務需要招聘安全人才。
                      安全招聘 已有 95611 人圍觀 ,發現 3 個不明物體
                      升級版TrickBot將支持獲取信用卡儲蓄卡數據的功能
                      2018-12-10  
                      TrickBot的更新版本將能夠針對自助提款服務以及POS機設備來發動攻擊,并竊取目標用戶的儲蓄卡及信用卡支付數據。
                      終端安全 已有 19098 人圍觀 ,發現 1 個不明物體
                      理解DNS記錄以及在滲透測試中的簡單應用
                      2018-12-10  
                      DNS可以在偵查過程中提供有價值的數據,DNS的基本功能是將域名轉換為IP地址。現在已經有許多出色的工具和方法可以助我們從域名服務器提取我們需要的數據以便用于滲透測試。
                      WEB安全 已有 46197 人圍觀 ,發現 4 個不明物體
                      仿冒簽名攻擊頻現,針對外貿行業精準釣魚
                      2018-12-10  
                      近期,國內安全團隊監測到一類針對外貿行業人員進行攻擊的木馬正在傳播,該類木馬被包含在釣魚郵件附件的PPT文檔中,所攜帶的數字簽名仿冒了知名公司“通達信”的簽名。
                      網絡安全 已有 22485 人圍觀
                      WORD宏病毒老而彌堅花樣百出
                      2018-12-10  
                      基于宏的 word 惡意攻擊文件是社交工程類攻擊的一個重要手段,雖說此類攻擊技術很簡單,也很老舊,在大多數安全技術人員看來有點 low 甚至對其不屑一顧,但是不可否認,由于宏腳本制作簡單、受 Office 和 windows …
                      系統安全 已有 41256 人圍觀
                      loading.....

                      熱點專題

                      • 亮了
                      • 最新評論

                      政府專區

                      政府專區系FreeBuf為國家網絡信息安全相關政府機構獨立開設的特別欄目,發布權威資訊、政策與觀點,為國家網信安全提供堅實媒體支撐

                      最新話題

                      FIT 2019議題前瞻:黑掉Facebook還能賺錢可太酷了 | X-Tech技術派對

                      FB獨家 推薦:

                      來自印度的頂級白帽演講嘉賓Pranav,將分享議題《黑掉Facebook還能賺錢可太酷了》,為我們介紹一種簡單的方法,能用來檢測Facebook Graph API中存在的高危漏洞。

                      關注FreeBuf微信公眾號
                      每日精選文章推送

                      新浪微博

                      活動預告

                      服務推薦

                      訂閱周刊

                      訂閱周刊

                      安全報告

                      安全報告

                      尋求報道

                      尋求報道

                      視頻推薦

                      更多

                      合作媒體

                      css.php 北京十一选五开奖走势图百度乐彩
                      <div id="bylzp"></div>
                      <delect id="bylzp"><pre id="bylzp"></pre></delect>

                        
                        

                          <div id="bylzp"><ol id="bylzp"></ol></div>

                          <em id="bylzp"><ol id="bylzp"></ol></em>

                                  <dl id="bylzp"><ins id="bylzp"></ins></dl>
                                  <div id="bylzp"></div>
                                  <div id="bylzp"></div>

                                  <div id="bylzp"></div>

                                  <dl id="bylzp"><menu id="bylzp"></menu></dl>

                                        <sup id="bylzp"><menu id="bylzp"><form id="bylzp"></form></menu></sup>

                                        <em id="bylzp"><ol id="bylzp"></ol></em>

                                        <em id="bylzp"><ol id="bylzp"><mark id="bylzp"></mark></ol></em>

                                          <div id="bylzp"></div>
                                          <delect id="bylzp"><pre id="bylzp"></pre></delect>

                                            
                                            

                                              <div id="bylzp"><ol id="bylzp"></ol></div>

                                              <em id="bylzp"><ol id="bylzp"></ol></em>

                                                      <dl id="bylzp"><ins id="bylzp"></ins></dl>
                                                      <div id="bylzp"></div>
                                                      <div id="bylzp"></div>

                                                      <div id="bylzp"></div>

                                                      <dl id="bylzp"><menu id="bylzp"></menu></dl>

                                                            <sup id="bylzp"><menu id="bylzp"><form id="bylzp"></form></menu></sup>

                                                            <em id="bylzp"><ol id="bylzp"></ol></em>

                                                            <em id="bylzp"><ol id="bylzp"><mark id="bylzp"></mark></ol></em>