http://drops.wooyun.org/tips/823 作者: 0x00 背景 对于前段时间流出的QQ群数据大家想必已经有所了解了,处理后大小将近100G,多达15亿条关系数据(QQ号,群内...
利用insert,update和delete注入获取数据 – luwikes
http://drops.wooyun.org/tips/2078 0x00 简介 利用SQL注入获取数据库数据,利用的方法可以大致分为联合查询、报错、布尔盲注以及延时注入,通常这些方法都是基于sel...
利用vstruct解析二进制数据 – m6aa8k
http://drops.wooyun.org/papers/8643 原文地址:http://williballenthin.com/blog/2015/09/08/parsing-binary-d...
利用任务调度特性检测Android模拟器 – leonnewton
http://drops.wooyun.org/mobile/13486 Author:leonnewton 0x00 前言 DEXLabs发表过题为《Detecting Android Sandbo...
利用勒索软件Locky的漏洞来免疫系统 – netwind
http://drops.wooyun.org/papers/14852 From:https://www.lexsi.com/securityhub/abusing-bugs-in-the-lock...
利用反射型XSS二次注入绕过CSP form-action限制 – c
http://drops.wooyun.org/tips/14686 翻译: SecurityToolkit 0x01 简单介绍 CSP(Content-Security-Policy)是为了缓解XS...
利用基于 NTP 的 TOTP 算法缺陷绕过 WordPress 登陆验
http://drops.wooyun.org/papers/10511 近日,国外安全研究人员 Gabor 发表了两篇关于如何利用基于 NTP (Network Time Protocol)的验证算...
从客户端游戏漏洞看开发中的安全隐患 – 毕月乌
http://drops.wooyun.org/papers/6238 0x00 前言 虽然现在的应用开发越来越趋向于web应用,大型软件也大量使用了现有的框架,随着现有框架和引擎的完善,绝大多数安全...
从异常挖掘到CC攻击地下黑客团伙 – 百度安全攻防
http://drops.wooyun.org/papers/10656 Author: 百度云安全天网团队 百度安全攻防实验室 百度云安全云端防护团队 0x00 异常挖掘与回溯 11月13日,百度云...
从技术角度深入剖析:改号软件,电话号码任意
http://drops.wooyun.org/tips/342 这是去年写的一篇文章http://lcx.cc/?i=2484,转过来了,如有不妥,还请指正。 刚才看到乌云有人发帖问:网上流传的修改...