Victor cybersecurity

信息安全技术文章汇总 | 20180809

  1. SVG 图像入门教程
  2. 每周分享第 16 期
  3. How to win (or at least not lose) the war on phishing? Enlist machine learning
  4. Python学习:类和实例
  5. 发行基于NEO的NEP-5合约代币
  6. 开源nginx_lua_waf部署安装
  7. 渗透测试工具-备忘录
  8. 内容安全策略(CSP)学习笔记
  9. 使用SUID二进制文件进行Linux权限升级技巧
  10. 远程桌面(RDP)上的渗透测试技巧和防御
  11. 破解PostgresSQL登录的6种方法
  12. 俄罗斯400多家工业企业遭遇网络钓鱼攻击
  13. BlackHat 2018 | iOS越狱细节揭秘:危险的用户态只读内存
  14. Emotet银行木马分析报告
  15. CTF题目思考–极限利用
  16. 入门教学 | Typecho反序列化漏洞分析
  17. SqlMap 1.2.7.20 Tamper详解及使用指南
  18. 蠕虫病毒利用”永恒之蓝”漏洞传播,单位局域网受威胁最大
  19. Metinfo 6.0.0 众多漏洞分析
  20. 向PE文件植入后门代码技术讨论
  21. 技术讨论 | 利用XXE漏洞获取NetNTLM Hash并通过SMB Relay取得权限
  22. 如何通过休眠服务劫持Augur
  23. safari沙盒破解
  24. 技术支持欺骗集成了呼叫优化服务
  25. Black Hat USA 2018 Arsenal | GhostTunnel解读
  26. 检测隐藏在证书文件中的恶意代码(三)
  27. LokiBot 变种“HIJACKED” 恶意软件分析报告
  28. Windows XML Event Log (EVTX)单条日志清除(五)——通过DuplicateHandle获取日志文件句柄删除当前系统单条日志记录
  29. 搭建安全认证的ELK日志系统
  30. 当XSS遇上CSRF,看我打出这套组合技
  31. Linux 反弹shell(二)反弹shell的本质
  32. Linux反弹shell(一)文件描述符与重定向
  33. 记一次XSS盲打到套信息鱼站网站后台
  34. 对某VPS厂商的一次渗透测试
  35. metasploit5 安装与配置
  36. BurpSuite Extender之巧用Marco和Extractor
  37. Pwn2Own 2018 Safari 漏洞利用开发记录系列 Part 2:Apple Safari浏览器漏洞挖掘之旅(上篇)
  38. 018-08-9最新版 DISCUZ漏洞扫描器
  39. DEDECMS(织梦)漏洞辅助检测工具
  40. Examining Code Reuse Reveals Undiscovered Links Among North Korea’s Malware Families
  41. iOS逆向-微信自动添加好友
  42. EOS官方API中Asset结构体的乘法运算溢出漏洞描述
  43. Red-Team-Infrastructure-Wiki
  44. FakesApp: A Vulnerability in WhatsApp
  45. 如何验证线性一致性