玄魂工作室

312 篇文章
67 人订阅

全部文章

用户1631416

【翻译】使用Tor进行匿名文件分享的开源工具 - OnionShare 2发布

本文转载自:https://bbs.pediy.com/thread-250155.htm

190
用户1631416

Kali Linux Web渗透测试手册(第二版) - 9.2 - 对跨站脚本攻击(xss)进行混淆代码测试

在前面的小节中,我们遇到了一种过滤机制,他会自动删除一些常见的JavaScript标签。

241
用户1631416

Windows黑客编程技术详解 --第四章 木马启动技术(内含赠书福利)

病毒木马植入模块成功植入用户计算机之后,便会启动攻击模块来对用户计算机数据实施窃取和回传等操作。通常植入和攻击是分开在不同模块之中的,这里的模块指的是DLL、e...

1063
用户1631416

Windows黑客编程技术详解 --2.2 DLL延迟加载(内含赠书福利)

-----------------------------------------------------------------

934
用户1631416

Windows黑客编程技术详解 --2.3 病毒木马资源释放技术(内含赠书福利)

-----------------------------------------------------------------

773
用户1631416

【实战】利用鸡肋上传点配合beef劫持游览器权限

在项目中遇到一个上传图片点,尝试绕过测试后始终没能成功,脚本上传成功后也无法利用解析,修改任何位置,都以404返回,测试后发现:

713
用户1631416

Kali Linux Web渗透测试手册(第二版) - 8.0+8.1+8.2 - 介绍+用Nikto进行扫描+自动扫描注意事项

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

912
用户1631416

Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

894
用户1631416

Kali Linux Web渗透测试手册(第二版) - 7.7 - 通过John the Ripper使用字典来破解密码哈希值

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

622
用户1631416

玄说前端面试层层提问—关于 redux 的面试题

其实对于前端而言,需要学习和涉及的东西太多,平时不学习无所谓,但是涉及到面试的时候,这些东西是可能被问到的!但是精力就只有这么多,怎么办?

1173
用户1631416

钓鱼第二章:关于Cve-2018-8420系列利用

https://github.com/Theropord/CVE-2018-8420.git

953
用户1631416

Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti发现漏洞

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

512
用户1631416

Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用OWASP ZAP进行扫描漏洞

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

1273
用户1631416

window下抓取密码总结

无论是在我们渗透测试过程中(授权的情况下)还是在自己搭建的环境中进行攻防演练,获取服务器的明文密码或这hash值这一步骤非常重要,如果抓取到的密码是整个域内服务...

1054
用户1631416

电子教程: 渗透测试实战第三版(红队版)开源发布

本书英文名:The Hacker Playbook 3,大概几个月前我大致浏览了一下,做了翻译的计划。今天突然看到有朋友转发github上的翻译:

822
用户1631416

破解第一个Android程序

破解Android程序的方法通常是:使用ApkTool反编译APK文件,生成smali格式的反汇编代码;通过阅读smali文件的代码来理解程序的运行机制,找到突...

872
用户1631416

使用IDA Pro进行静态分析

IDA Pro是目前功能最强大的静态反汇编分析工具,具备可交互、可编程、可扩展、多处理器支持等特点,是软件逆向分析必备的工具之一。

701
用户1631416

说说AWD攻防赛流程以及准备经验

在上一篇文章中,我们说到了一个非常有意思的模式: AWD(Attack With Defense,攻防兼备)模式。你需要在一场比赛里要扮演攻击方和防守方,攻者得...

1175
用户1631416

Windows黑客编程技术详解 --2.1 运行单一实例

-----------------------------------------------------------------

582
用户1631416

渗透,持续渗透,后渗透的本质

-------------------------------------------------------------------------

1053

扫码关注云+社区