入侵分析钻石模型与基于网络的威胁复制(二)
为了完全准确的复制威胁,将需要逆向工程,开发和正确的建模,但大多数组织不能真正理解如何准确地估量他们要试图复制的威胁。
入侵检测钻石模型和基于网络的威胁复制
我最近在 BSides DC 峰会上与 Chris·Ross 一起演示了复制对手在攻击过程中使用的(这里指红军也就是攻击者)后期漏洞利用工具以及谍报技术。
安卓APP破解利器Frida之破解实战
在第一篇博文中,我对Frida做了一些简单的介绍,现在,我们就使用 Frida 来进行一个安卓APP的破解实战吧。
安卓APP破解利器之FRIDA
这是一篇关于专门使用Frida把玩Android应用程序的博客文章。而且,因为我们是在阐述这一点,所以我们也将在这篇文章的第二部分中进行一点Android APP的破解实战。
暴力枚举Gmail邮箱地址的新姿势
本文将介绍一种比较经典的枚举用户Gmail邮箱地址的新思路,这种思路可以检索成千上万个Gmail邮箱地址。