如何使用Dorkify执行Google Dork搜索

Google Dorking技术Google Dorking是一种黑客技术,它使用了Google搜索引擎来搜索目标网站配置以及计算机代码中存在的安全漏洞。Google Dorking涉及使用Google搜索引擎中的高...

Read More

基于Django的双因子认证实现

双因子简介对于网络信息系统来说,能否识别使用者的身份,是能否确保安全的基础和关键。在实际应用中,许多网络信息系统都会要求使用者在使用系统之前,提供一些相关信息用以实现...

Read More

如何使用Ligolo-ng建立隐蔽的通信信道

关于Ligolo-ngLigolo-ng是一款高级信道工具,该工具基于TUN接口实现其功能。Ligolo-ng是一款轻量级的快速工具,可以帮助广大渗透测试人员利用反向TCP/TLS连接建立一条隐蔽的通...

Read More

攻击工具分析:哥斯拉(Godzilla)

简介对,你没有看错,本期我们要研究的目标是哥斯拉。不过,此哥斯拉非彼哥斯拉,他是继菜刀、蚁剑、冰蝎之后具有更多优点的Webshell管理工具,由java语言开发,如名称一样,他的“凶猛”...

Read More

Gophish钓鱼实践指南

1. 概念1.1. 钓鱼邮件指利用伪装的电邮,欺骗收件人将账号、口令等信息回复给指定的接收者;或引导收件人连接到特制的网页,这些网页通常会伪装成和真实网站一样,如银行或理财的...

Read More

如何使用Gotestwaf测试你的WAF检测能力

关于GotestwafGotestwaf,全称为Go Test WAF,该工具可以使用不同类型的攻击技术和绕过技术来测试你Web应用程序防火墙的检测能力。Gotestwaf是一个基于Go开发的开源项目,它实现...

Read More

安全研究 | Google Analytics攻击分析

Web skimming是一种常见的攻击方式,其目标通常为在线购物者。原理很简单:攻击者将恶意代码注入到受感染的站点,利用该站点收集用户输入数据并将其发送到指定服务器。如果攻击成...

Read More

mongo-express 远程代码执行漏洞分析

作者:4ct10n合天智汇 搭建调试环境,调试 CVE-2019-10758 漏洞,学习nodejs 沙箱绕过,以及nodejs 远程调试。目前网上关于该漏洞的基于docker的远程调试分析写的很泛,本文从初学者...

Read More

Tekya恶意软件混入Google Play

Google采取多种措施保护其应用商店并阻止恶意软件进入,但黑客仍在寻找渗透应用商店和访问用户设备的方法。数百万手机用户无意间下载了恶意应用程序,这些应用程序可以访问用户...

Read More

深入理解GOT表和PLT表

作者:threepwn 合天智汇 0x01 前言 操作系统通常使用动态链接的方法来提高程序运行的效率。在动态链接的情况下,程序加载的时候并不会把链接库中所有函数都一起加载进来,而是程...

Read More

Google Play恶意软件分析

最近在Google Play上发现了多个恶意应用程序(由Trend Micro检测为AndroidOS_BadBooster.HRX),它们能够访问远程恶意广告配置服务器、进行广告欺诈并下载多达3000多个恶意软件变...

Read More

新手篇丨Web安全入门之WebGoat8.0环境搭建

一名合格的Web安全工程师要具备很多的技能,不但要对网站架构熟悉,通讯协议,测试流程与测试工具使用,漏洞利用脚本编写,还要有丰富的经验积累等,每一项能力中都需要精心雕琢,深度研...

Read More

为什么企业要做logo设计品牌包装

为什么企业logo很重要?在竞争日逾激烈的全球市场上,严格管理和正确使用统一标准的公司的LOGO,将为提供一个更有效、更清晰和更亲切的市场形象。这无疑对企业有着巨大的推动作用...

Read More

间谍软件潜入Google Play

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径研究人员发现了第一个已知的间谍软件,它建立在Ahmyth开源恶意软件的基础上,并绕过了谷歌的应用审查过程。这个恶意的应用...

Read More
关闭