书栈网 · BookStack 本次搜索耗时 0.020 秒,为您找到 10795 个相关结果.
  • Shadow DOM里的样式.

    709 2018-12-05 《Omi v5.x 文档》
    Shadow DOM里的样式. 他们有作用域限制 他们不会溢出 他们有简单的名字 他们很酷 ? <custom-picture> #shadow-root ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ <sty...
  • README

    Powershell-Attack-Guide 前言 来源(书栈小编注) Powershell-Attack-Guide Powershell攻击指南——黑客后渗透之道 前言 本文首发于安全客,原文专题页面:https://www.anquanke.com/subject/id/90541 一段时间以来研究Powershell,后来应...
  • 介绍

    移动安全开发指南 使用本指南 目录 移动安全开发指南 我们NowSecure花了很多时间攻击移动应用 - 黑客,破解加密,查找缺陷,渗透测试,并寻找存储不安全的敏感数据。 我们这么做是为了帮助开发人员提高应用程序的安全性。 本文件代表了我们与客户和合作伙伴共享的一些知识。 我们致力于推动全球移动应用安全。 使用本指南 本指南提供了在开发过...
  • 6.7. 综合技巧

    6.7. 综合技巧 6.7.1. 端口转发 6.7.2. 获取shell 6.7.3. 内网文件传输 6.7.4. 远程连接 && 执行程序 6.7. 综合技巧 6.7.1. 端口转发 windows lcx netsh linux portmap iptables socket代理 Win: xsocks ...
  • 7.4 使用SET实施攻击

    7.4 使用SET实施攻击 7.4.1 针对性钓鱼攻击向量 7.4.2 Web攻击向量 7.4.3 PowerShell攻击向量 7.4.4 自动化中间人攻击工具Subterfuge 7.4 使用SET实施攻击 前面介绍了社会工程学工具包(SET)的简单使用。为了能帮助用户更容易的理解社会工程学的强大功能。本节将介绍使用社会工程学工具包实施各...
  • 第二章 准备实验环境

    第二章 准备实验环境 2.1 建立开发环境 注 2.2 创建 Android 虚拟设备 2.3 渗透测试实用工具 Android Debug Bridge Burp Suite APKTool 总结 第二章 准备实验环境 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在上一章中,我们了...
  • 安全建议

    1438 2019-11-13 《WeIdentity 文档》
    安全建议 1.网络安全: 2.主机安全: 3.数据安全: 4.应用安全: 5.其它 安全建议 1.网络安全: 与合作方传输数据需要使用加密协议,并验证身份有效性,如通讯使用 HTTPS 接口数据除了 HTTPS,接口内容尽量再次加密 防中间人劫持,APP 写死服务器的证书(可定期下发更换),APP 连接到服务器前,会检查是否证书对的上...
  • 第10章 赛后——分析报告

    第10章 赛后——分析报告 第10章 赛后——分析报告 译者:@Snowming 在之前的 THP 书籍中,我们有介绍如何编写渗透测试报告的示例,并提供了大量报告模板。这些示例非常适合那些按部就班的做渗透测试的活动,但是不适合红队的活动。正如本书所述,红队的焦点不是识别漏洞本身(虽然这也是工作的一部分),而是测试人、工具、工作流程和员工...
  • 可疑的代码模式

    可疑的代码模式 61.1 XOR 指令 61.2 Hand-written assembly code 跟踪时使用幻数 可疑的代码模式 61.1 XOR 指令 像XOR op这样的指令,op为寄存器(比如,xor eax,eax)通常用于将寄存器的值设置为零,但如果操作数不同,“互斥或”运算将被执行。在普通的程序中这种操作较罕见,但在密码学...
  • 端口收集

    端口收集 端口收集 端口方面的攻防需要花费的时间太多,引用一篇非常赞的端口总结文章 端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门 22 ssh:远程连接 爆破OpenSSH;28个退格 23 telnet:远程连接 爆破\嗅探 25 smtp:邮件服务 邮件伪造 53 DNS:域名系统 DNS...