首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
三秋树
掘友等级
安全服务工程师
web、代审、写点工具
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
8
文章 8
沸点 0
赞
8
返回
|
搜索文章
最新
热门
寄生马制作:使用 NSIS 将木马寄生到正常 exe 上去
请注意,本文只介绍工具的使用,不介绍真正的木马技术。只介绍如何将一个普通的木马程序捆绑到一个正常的 exe 程序上去。本文不讨论免杀等内容。仅供学习交流,请勿用于违法用途。 准备模拟环境 由于条件有限
软件开发安全生命周期:从小公司到大公司之路
众所周知,事物的发展总是随着客观现实的变化而变化的。 随着网络安全的发展,作为一个开发,总是能听到一些安全开发的理念,从 SDL、DevOps、DevSecOps、S-SDLC、瀑布模型、敏捷开发等等
DOM XSS 手动测试方法
这里以一道实例题目为参考,假设你遇到一个疑似 DOM XSS 的网站,要如何测试呢。 因为这里写着获取 location.hash 那么你直接在 URL 后面加 #test123 可以吗 实际上这样做
使用 wxappUnpacker 工具进行 MAC 微信小程序反编译
配置反编译环境 首先需要配置好你的 node 环境:官网下载或者 brew 安装都行。这是我的 node 和 npm 的版本: 然后下载 wxappUnpacker 工具:https://github
攻防世界 XCTF 【Mobile】APK逆向-2 题解
正常下载附件,解压后,拖到 JADX-gui 中去反编译一下,然后保存到文件夹里去,用 IDEA 打开,方便我们编辑。 打开之后,观察一下 AndroidManifest.xml 里面都有什么。 什么
攻防世界 XCTF 【Mobile】RememberOther 题解
正常下载附件,解压后,拖到 JADX-gui 中去反编译一下,然后保存到文件夹里去,用 IDEA 打开,方便我们编辑。 打开之后,观察一下 AndroidManifest.xml 里面都有什么。 也没
攻防世界 XCTF 【Mobile】easyjava 题解
正常先下载附件,解压后,先拖到 JADX-gui 中去放编译一下,然后保存到文件夹里去,后用 IDEA 打开,方便我们编辑。 打开之后,先观察一下 AndroidManifest.xml 里面都有什么
攻防世界 XCTF 【Mobile】easy-app 题解
正常先下载附件,解压后,先拖到 JADX-gui 中去放编译一下,然后保存到文件夹里去,后用 IDEA 打开,方便我们编辑。 打开之后,先观察一下 AndroidManifest.xml 里面都有什么
攻防世界 XCTF 【Mobile】ill-intentions 题解 | frida 和 objection 的简单安装及在 android 渗透测试中的入门
攻防世界 XCTF 【Mobile】ill-intentions 题解 | frida 和 objection 的简单安装及在 android 渗透测试中的入门
攻防世界 XCTF 【Mobile】APK逆向
攻防世界 XCTF 平台中 Mobile 移动端方向的题目:APK逆向,的解题思路 Writeup。
下一页
个人成就
文章被点赞
40
文章被阅读
40,151
掘力值
870
关注了
5
关注者
14
收藏集
2
关注标签
2
加入于
2021-10-22