计算偏移多少的python脚本: # a = 'ABCDEFGHIJKLMNOPQRSTUVWXYZ' # B = 'abcdefghijklmnopqrstuvwxyz' # c = '0123456789' from string import ascii_lowercase as ls fro ...
分类:
其他好文 时间:
2018-06-28 13:48:23
阅读次数:
200
2017 2018 2 《密码与安全新技术》第3周作业 课程: 《密码与安全新技术》 班级: 2017级92班 学号: 20179225 上课教师: 谢四江 主讲教师: 王志强 上课日期: 2018年5月10日 必修/选修: 必修 主要内容:基于模糊测试的漏洞挖掘及攻防技术 一、背景及意义 1 安全 ...
分类:
其他好文 时间:
2018-05-17 19:56:48
阅读次数:
144
课程:《密码与安全新技术》 班级:1792班 姓名:刘霄 学号:20179223 上课老师:谢四江 上课日期:2018年5月10日 必修/选修:必修 学习总结 本次课程由王志强老师为我们讲解有关——基于模糊测试的漏洞挖掘及攻防技术 引言 安全漏洞:是指信息系统在设计、实现或者运行管理过程中存在的缺陷 ...
分类:
其他好文 时间:
2018-05-17 15:23:58
阅读次数:
239
课程:《密码与安全新技术》 班级: 1792班 姓名: 李栋 学号:20179210 上课教师:谢四江 主讲人:王志强 上课日期:2018年5月10日 必修/选修: 必修 常见漏洞挖掘技术 手工测试 补丁比对 定义:一种通过对比补丁之间的差异来挖掘漏洞的技术。 优点:发现速度快 缺点:已知漏洞 常见 ...
分类:
其他好文 时间:
2018-05-15 22:36:55
阅读次数:
340
ref:https://www.anquanke.com/post/id/84922 PHP反序列化漏洞成因及漏洞挖掘技巧与案例 一、序列化和反序列化 序列化和反序列化的目的是使得程序间传输对象会更加方便。序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会 ...
分类:
Web程序 时间:
2018-05-15 15:53:46
阅读次数:
231
基于fuzzing技术的漏洞挖掘与攻防技术 基于模糊测试的漏洞挖掘与攻防技术 引言 安全事件层出不穷 滴滴8天3城连发暴力事件 媒体:被资本绑架轻视安全 史上最大云安全事件 Cloudflare流量泄露 洲际酒店(IHG)信用卡数据泄露 搭载NSA网络核武 WannaCry勒索攻击全球爆发 伙伴挖大 ...
分类:
其他好文 时间:
2018-05-12 21:01:20
阅读次数:
164
如果你对漏洞挖掘、逆向工程分析或渗透测试感兴趣的话,我第一个要推荐给你的就是Python编程语言。Python不仅语法简单上手容易,而且它还有大量功能强大的库和程序可供我们使用。在这篇文章中,我们会给大家介绍其中的部分工具。 注:本文罗列出来的工具绝大部分都是采用Python编写的,其中有一小部分还 ...
分类:
编程语言 时间:
2018-03-09 20:27:17
阅读次数:
228
转载自: 补天付费厂商漏洞挖掘小技巧 补天不收的漏洞 补天付费厂商漏洞挖掘小技巧 1、子域名收集 不要想着去撸主站,主站一出来几乎被人轮了个遍,跟大牛抢肉吃,难,放弃。 所以我们一般都是百度找子域名 例如www.xxxxx.com是主站,关键字 inurl:xxxxx.com。如果这样能找到不少子域 ...
分类:
其他好文 时间:
2018-02-14 00:17:24
阅读次数:
552
D-Link系列路由器漏洞挖掘入门 前言 前几天去上海参加了geekpwn,看着大神们一个个破解成功各种硬件,我只能在下面喊 6666,特别羡慕那些大神们。所以回来就决定好好研究一下路由器,争取跟上大神们的步伐。看网上公开的D-Link系列的漏洞也不少,那就从D-Link路由器漏洞开始学习。 准备工 ...
分类:
其他好文 时间:
2017-12-17 16:55:27
阅读次数:
161
本文作者:i春秋作家——索马里的海贼 前言上一回(http://bbs.ichunqiu.com/thread-13714-1-1.html)说到快速漏洞挖掘中的几个重点关注对象,命令执行,文件操作,sql注入。并且拿sql做为例子简单做了一次代码审计,今天换一个思路,从文件操作部分入手,毕竟 文件 ...
分类:
系统相关 时间:
2017-11-27 20:05:35
阅读次数:
242