回归最本质的信息安全

fanyeee

这个人很懒,什么也没留下

发私信
  • 他的文章(17)
  • 他的评论(0)
  • 系统安全

    Linux Exploitation中级课程第1课:搭建学习环境

    首先,我们将利用vagrant软件来规范学习环境,这样,读者就可以在一致的环境中学习后续课程了。虽然Vagrantfile规定了需要安装的软件,但是,读者不妨仔细阅读一下本文档,以更好地了解搭建测试环境的具体步骤。

    2017年12月25日

    28,177
    0
    0
    ·
  • Web安全

    专家教你利用深度学习检测恶意代码

    当前,恶意软件的检测已经成为全社会关注的网络安全焦点,因为许多时候,单个恶意软件就足以导致数百万美元的损失。目前的反病毒和恶意软件检测产品,一般采用的是基于特征的方法,它们借助人工设定的规则集来判断某软件是否属于某种已知

    2017年12月21日

    42,555
    0
    1
    ·
  • 技术

    约会应用也不放过?利用参数污染漏洞绕过IDOR

    最近,我发现了一款流行的约会软件,该软件已经拥有100多万用户,如此庞大的用户群,引起了我对该软件安全性的强烈兴趣。

    2017年12月14日

    43,686
    1
    0
    ·
  • 系统安全

    如何编写简单的linux内核模块

    获取Ring-0权限 尽管Linux系统为应用程序提供了强大而丰富的API,但是有的时候,这些还远远不够。当我们需要与硬件进行交互,或者需要访问系统中特权信息的时候,应用API就爱莫能助了,这时我们必须借助内核模块。 Linux内核模块是一段编

    2017年12月11日

    47,455
    1
    0
    ·
  • 内网渗透

    手把手教渗透测试人员打造.NET可执行文件

    在这篇文章中,我们会对上一篇文章中介绍的.NET可执行文件进行一些改进。首先,我们会将有效载荷的PowerShell代码嵌入到exe文件中。

    2017年12月07日

    30,731
    0
    3
    ·
  • 系统安全

    如何利用Windows内核漏洞实现提权(下篇)

    在这个系列文章中,我们将为读者详细介绍如何利用Google Project Zero最近公布的一个Windows内核漏洞来实现特权提升。

    2017年12月05日

    27,536
    0
    0
    ·
  • 系统安全

    如何利用Windows内核漏洞实现提权(上篇)

    在这个系列文章中,我们将为读者详细介绍如何利用Google Project Zero最近公布的一个Windows内核漏洞来实现特权提升。这里之所以使用这个漏洞,不仅在于它“好使”,而且易于理解,最重要的是32位的Windows 10 Creator版本仍然存在该漏洞。

    2017年12月04日

    28,701
    0
    0
    ·
  • 该用户还没有参与过评论。