前言 今年8月,有外媒报道,中情局(CIA)用于特工通讯的加密系统存在漏洞,被对手国家入侵破解,导致CIA派驻某些国家的...
SSL/TLS 双向认证(一) — SSL/TLS工作原理
2.1 SSL/TLS 工作流 图一 SSL/TLS 工作流 https://img-blog.csdn.net/2...
使用MySQL位函数和运算符进行基于时间的高效SQL盲注
在2011年至2012年间,我曾对MySQL数据库集成的各种PHP应用程序进行了一系列的渗透测试。在此期间我发现,这些数...
传奇黑客、极客徽章、AI“认猫”,HITB 中国首秀亮点颇多
继Defcon、CanSecWest相继落地中国之后,在京东安全的推动下,又一大世界顶级安全峰会 HITB(Hack I...
从流量侧浅谈WebLogic远程代码执行漏洞(CVE-2018-3191)
一、前言 在不久前Oracle官方发布的10月重要补丁更新公告(Oracle Critical Patch Update...
如何检测并移除WMI持久化后门?
前言 Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端...
使用Burpsuite扩展Hackvertor绕过WAF并解密XOR
前言 最近,我一直在忙于开发自己的一个Burp扩展Hackvertor。这是一个具有基于标签转换功能的编码器,相比起Bu...
Burpsuite Collaborato模块详解
Burp suite Pro自从v1.6.15版本开始引入了一种名为Burp Collaborator的模块,该模块的作...
漏洞预警丨某通用交易所框架组合型严重漏洞
<img alt="稿定设计导出-20190109-174800.png" src="https://image....
CTF中区块链入门教程
近来多个CTF比赛均出现区块链题目,区块链应用越来越成为热门应用,了解和掌握区块链合约漏洞利用实操知识对于萌新来说也是有...