Victor cybersecurity

信息安全技术文章汇总 | 20180225

  1. MySQL UDF Exploitation
  2. TCP-Starvation
  3. The Easiest Metasploit Guide You’ll Ever Read
  4. Zero Day Zen Garden: Windows Exploit Development - Part 0 Dev Setup & Advice
  5. Zero Day Zen Garden: Windows Exploit Development - Part 1 Stack Buffer Overflow Intro
  6. Zero Day Zen Garden: Windows Exploit Development - Part 2 JMP to Locate Shellcode
  7. Zero Day Zen Garden: Windows Exploit Development - Part 3 Egghunter to Locate Shellcode
  8. Zero Day Zen Garden: Windows Exploit Development - Part 4 Overwriting SEH with Buffer Overflows
  9. Zero Day Zen Garden: Windows Exploit Development - Part 5 Return Oriented Programming Chains
  10. Quickpost: Using nmap With Tallow Tor proxy
  11. 解决DEDECMS历史难题–找后台目录
  12. 劫持影子论坛的思路
  13. Runas replacement tool
  14. Edge Type Confusion利用:从内存读写到控制流程
  15. Cobalt Strike神器高级教程利用Aggressor脚本编写目标上线邮件提醒
  16. Archery:开源漏洞评估和管理工具
  17. 2017中国高级持续性威胁(APT)研究报告
  18. 新手Python黑客工具入门(续)
  19. 新手Python黑客工具入门
  20. SecWiki周刊(第208期)
  21. 物联网(IoT)无线电通信渗透测试Part1:数字通信基本原理
  22. JavaScript的反调试技术(上篇)
  23. MacOS中恶意的Installer Plugin利用
  24. 漏洞组合拳-重置dedecms管理员后台密码重现及分析
  25. 专注Web安全与移动安全
  26. Web Service 和 Web API渗透测试指南(一)
  27. FortiGuard分析:让多款 JavaScript 挖矿代码无处遁形
  28. 一秒找出用时间和随机数生成的上传文件名
  29. SecWiki News 2018-02-25 Review
  30. 腾讯玄武实验室安全动态推送
  31. Jackson反序列化远程代码执行漏洞
  32. Retrieving malware over Tor on Windows
  33. 分析CVE-2018-6376 – Joomla!二阶SQL注入
  34. Altdns:运用置换扫描技术的子域发现工具
  35. WAF攻防之SQL注入篇

分类: 文章搜集