如果你是初学者,那么《Python基础教程》; 如果要全面地了解python的库,请看《python标准库》一书; 实战类的请看《python cookbook》,你能学到很多的技巧和编程范式; 高级...
移动安全
Android DDMS 使用详细说明
DDMS 的全称是 Dalvik Debug Monitor Service, 它为我们提供例如:为测试设备截屏、针对特定的进程查看正在运行的线程以及堆信息、Logcat、 广播状态信息、模拟电话呼叫...
Android安全之 – Dex文件解析(一)
标 题: 【原创】Android安全之 – Dex文件解析(一) 作 者: 不歪 时 间: 2012-12-26,09:26:37 链 接: htt...
网络安全
0day星期三——新型恶意软件遭遇战
原文:http://www.gironsec.com/blog/2013/12/0day-wednesday-newish-malware-that-came-across-my-desk/ 翻译:徐...
网络安全
使用portspoof调戏网络攻击者
(译注:在网上搜了一下,也能搜到关于portspoof的文章,不过感觉这篇文章在原理上讲得更明白一些,过程也更详细一些,是本人喜欢的文章类型,所以把这篇文章也翻译了,分享给有兴趣的同学) ...
开源BUG跟踪平台JIRA目录遍历漏洞分析
最近,一则新发布的公告报告了一个影响Jira 5.0.11和6.0.3版本的目录遍历漏洞,该漏洞在去年7月份被验证,并在接下来的几个月得以修复。 攻击方法很简单,但是潜在影响却是非常大的,该漏洞可能允...
技术关注
浅谈linux系统数据恢复
原创:4ll3n 程序员的误操作造成数据丢失,忙着一个星期的项目,就这样付之东流了。老板的痛斥、经理的训斥接踵而来。接下来就是没休息、加班,甚至忙到凌晨都不能离开那该死的电脑,都有种想屎的感觉呢? 为...
Hibernate HQL注入攻击入门
SQL注入是一种大家非常熟悉的攻击方式,目前网络上有大量存在注入漏洞的DBMS(如MySQL,Oracle,MSSQL等)。但是,我在网络上找不到针对Hibernate查询语言的相关资源。因此本文总结...
无线安全
BT5 + wireshark玩wifi捕获和中间人攻击
前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu Kapoor)安全专家写的,我一开始就是看着玩,但整个看完被老外那个细心和耐心给打动了,整个过程其实很简单,但是老外分了...
网络安全
利用metasploit进行信息收集
在进行信息收集的时候,我们既要全面详细的获取目标的信息,又要尽量隐藏自己不被发现。Metasploit作为一个非常全面的渗透工具,用来收集信息也非常好用。本文会详细的介绍如何利用Metasploit进...
