2.1 SSL/TLS 工作流 图一 SSL/TLS 工作流 https://img-blog.csdn.net/2...
使用MySQL位函数和运算符进行基于时间的高效SQL盲注
在2011年至2012年间,我曾对MySQL数据库集成的各种PHP应用程序进行了一系列的渗透测试。在此期间我发现,这些数...
传奇黑客、极客徽章、AI“认猫”,HITB 中国首秀亮点颇多
继Defcon、CanSecWest相继落地中国之后,在京东安全的推动下,又一大世界顶级安全峰会 HITB(Hack I...
从流量侧浅谈WebLogic远程代码执行漏洞(CVE-2018-3191)
一、前言 在不久前Oracle官方发布的10月重要补丁更新公告(Oracle Critical Patch Update...
如何检测并移除WMI持久化后门?
前言 Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端...
使用Burpsuite扩展Hackvertor绕过WAF并解密XOR
前言 最近,我一直在忙于开发自己的一个Burp扩展Hackvertor。这是一个具有基于标签转换功能的编码器,相比起Bu...