大家好,Pwn2Own 2014是令人兴奋的并且今年我们要挑战的所有主流浏览器和操作系统比以往任何时候更安全。然而,安全并不是意味着牢不可破,它意味着需要付出更多的努力来查找漏洞并且成功利用漏洞。 今...
Tor RELAY_EARLY安全漏洞
受影响系统:Tor Tor < 0.2.5.6-alphaTor Tor < 0.2.4.23描述:--------------------------------------------...
基于Python的反连Shell和后渗透工具|
声明:该软件供学习研究使用或作为一个POC。开发者不赞同和鼓励或以其它方式支持非授权的电脑入侵和网络破坏。 RSPET (Reverse Shell and Post Exploitation Too...
初探验证码识别 – sdc1992
http://drops.wooyun.org/tips/4550 0x00 背景介绍 全自动区分计算机和人类的图灵测试(英语:Completely Automated Public Turing t...
var let 以及 const区别和用法(详解)
在ES5中,声明变量只有var和function两种形式。但是因为var声明的变量会有一定的缺点(内层变量可能覆盖外层变量的问题以及用来计数的循环变量泄露为全局变量),ES6提出了使用let和cons...
XdiggerFramework:一款网络安全测试辅助框架|
*本文作者、Xdigger Framework开发者:guyoung Xdigger Framework是一款基于.Net Framework的网络安全测试辅助框架。Xdigger Framework...
IP+IDC-chinaz抓取
#-*-coding:gbk-*- #code by anyun.org import urllib import re import time &n...
分析WordPress中esc_sql函数引起的注入危害 – L.N.
http://drops.wooyun.org/web/5282 0x00 背景 这篇文章说的不是esc_sql函数自身有什么逻辑上缺陷或者不足,而是说下关于二次开发者错误的使用此函数引起的注入漏洞。...
针对邮件编码UUencode的解码
针对Unencode.例如MR,O)^KNYU>;*Q??0``在网上查询为二进制文件,在unix上发邮件时的编码,windows上需用undecode.exe解码.也可用unencode.ex...
比特币敲诈病毒疯狂传播 FBI悬赏300万美元通缉
4月30日,小徐的电脑受到“CTB-Locker”入侵后寻求帮助。新京报记者 吴江 摄 新京报讯 (记者何光 实习生刘思维)近日,一种名为“CTB-Locker”的比特币敲诈病毒在国内爆发式传播,...