http://drops.wooyun.org/papers/1426 0x00 说在前面的话 下面是一段如何利用flash xss rookit漏洞来窃取淘宝/支付宝帐号密码的演示视频,当前漏洞已经...
一个完美的Bug(CVE-2015-3077):利用Flash中类型混淆
http://drops.wooyun.org/binary/7485 看着文章不错,顺手翻译了下,如有不足,敬请指正,同时希望能和大家一起交流。 From :http://googleproject...
一个支付宝木马的分析溯源之旅 – 360安全卫士
http://drops.wooyun.org/papers/14103 Author: 360天眼实验室 0x00 引子 人在做,天在看。 与网络的黑暗面斗争中,我们看到太多的年轻人陷入黑产的陷井,...
一些你可能不知道的Flash XSS技巧 – mramydnei
http://drops.wooyun.org/papers/948 0x00 前言 原文链接 http://soroush.secproject.com/blog/2013/10/catch-up-...
一些常见的重置密码漏洞分析整理 – px1624
http://drops.wooyun.org/papers/2035 0x00 前言 一般的密码重置的设计都是分为以下四步的: 1.输入账户名 2.验证身份 3.重置密码 4.完成 通常漏洞是会存在...
一例针对中国政府机构的准APT攻击中所使用的样
http://drops.wooyun.org/papers/6332 作者:安天 微信公众号:Antiylab 博文地址:http://www.antiy.com/response/APT-TOCS...
一只android短信控制马的简单分析 – 瘦蛟舞
http://drops.wooyun.org/papers/3030 0x00 起因 WooYun: 仿冒电信运营商掌上营业厅的大规模钓鱼事件(大量用户银行卡中招CVV2与密码泄露) 然后有大牛在某...
一条Python命令引发的漏洞思考 – 安全小飞侠
http://drops.wooyun.org/papers/11243 本文章因版权问题,不对外开放,登陆后可查看。
一次app抓包引发的Android分析记录 – 绿盟科技
http://drops.wooyun.org/tips/2871 0×00 起因 最近想了解下移动端app是如何与服务端进行交互的,就顺手下了一个某app抓下http包。谁知抓下来的http居然都长...
一次app抓包引发的Android分析(续) – Elegance
http://drops.wooyun.org/tips/2986 0x00起因 首先说明下,本文不是正统的《一次app抓包引发的Android分析记录》的续篇,只是分析的某APP和起因是一样的,故借...