怎样的 一致性hash算法 算法能对抗硬件破解

怎样的Hash算法能对抗硬件破解? - FreeBuf.COM | 关注黑客与极客
怎样的Hash算法能对抗硬件破解?
共291683人围观
,发现 15 个不明物体
用过暴力破解工具 hashcat 的都知道,这款软件的强大之处在于它能充分利用 GPU 计算,比起 CPU 要快很多。所以在破解诸如 WiFi 握手包、数据库中的口令 Hash 值时,能大幅提高计算效率。
当然 GPU 仍属于通用硬件,显然还不是最优化的。要是为特定的算法打造特定的硬件,效率更是高出几个量级。比特币矿机就是很好的例子。
硬件的仍在不断进步,系统安全等级若不提高,暴力破解将会越来越容易。因此,一种能抵抗「硬件破解」的 Hash 算法,显得很有必要。
在探讨如何对抗硬件之前,先来讲解过去是如何对抗「暴力破解」的。
一些经典的 Hash 算法,例如 MD5、SHA256 等,计算速度是非常快的。如果口令 Hash 用了这类函数,将来攻击者跑字典时,可达到非常高的速度。那些强度不高的口令,很容易被破解。
为了缓解这种状况,密码学家引入了「拉伸」的概念:反复 Hash 多次,从而增加计算时间。
例如 PBKDF2 算法就运用了这种思想。它的原理很简单,对指定函数 F 反复进行 N 次:
function PBKDF2(F, ..., N)
for i = 0 to N
x = F(x, ...)
这样就能灵活设定 Hash 的时间成本了。例如设定 10000,对开发者来说,只是多了几十毫秒的计算;但对于攻击者,破解速度就降低了一万倍!
时间成本局限性
PBKDF2 确实有很大的效果,但对于硬件破解,却无任何对抗措施。
因为 PBKDF2 只是对原函数简单封装,多执行几次而已。如果原函数不能对抗硬件,那么套一层 PBKDF2 同样也不能。
例如 WiFi 的 WPA2 协议,就是让 HMAC-SHA1 重复执行 4096 次:
DK = PBKDF2(HMAC-SHA1, Password, SSID, 4096, ...)
虽然相比单次 Hash 要慢上几千倍,但这并不妨碍硬件破解。
硬件依然可发挥其「高并发」优势,让每个线程分别计算不同口令的 PBKDF2:
PBKDF2(…, &#8″, 4096, …) == KEY
PBKDF2(…, &#0″, 4096, …) == KEY
PBKDF2(…, &#8″, 4096, …) == KEY
虽然耗时确实增加了很多倍,但并没有影响到硬件的发挥。同样的破解,效率仍然远高于 CPU。
所以,时间成本并不能抵抗「硬件破解」。
单论计算性能,硬件是非常逆天的,但再综合一些其他因素,或许就未必那么强大了。
假如某个硬件可开启 100 个线程同时破解,但总内存却只有 100M —— 这显然是个很大的短板。
如果有种 PBKDF 算法空间复杂度为 2M,那将会有一半的线程,因内存不足而无法运行!
若再极端些,将空间复杂度提高到 100M,那么整个硬件只能开启 1&个线程,99%&的算力都无法得到发挥!
这样,即使硬件的计算性能再强劲,也终将卡在内存这个瓶颈上。
不过,怎样才能让算法消耗这么多内存,同时又不能被轻易绕过?这里举个简单的例子:
function MemoryHard(..., M)
int space[M]
for i = 0 .. 10000
x = Hash(x, ...)
space[int(x) % M] ^= int(x)
return Hash(space)
当然这个例子是随意写的,并不严谨。但主要思想是:
引入了空间成本 M,并申请相应的内存
利用经典 Hash 函数的结果,作为数组索引,对内存进行读写
每次内存读写,都会影响到最终结果
由于 Hash 函数的结果是不可预测的,因此事先无法知道哪些位置会被访问。只有准备充足的内存,才能达到 O(1) 的访问速度。
攻击者要想达到同样的速度,就不得不花费同样多的内存!
通常硬件的「计算资源」要比「存储资源」充足得多,因此可考虑「时间换空间」的策略 —— 使用更复杂的存储管理机制,从而减少空间分配,这样就能开启更多的线程。
比如牺牲 40% 的速度,换取 50% 的空间:
单线程速度
100 hash/s
120 hash/s
由于空间成本是之前的一半,因此可多启动一倍的线程。算上折损,最终速度仍增加了 20%。
当然,如果 性能折损比例 & 空间压缩比例,这个方案就没有意义了。
事实上,内存除了容量外,访问频率也是有限制的。
就内存本身而言,每秒读写次数是有上限的。其次,计算单元和内存之间的交互,更是一大瓶颈。
像 MD5、SHA256 这类 Hash 函数,空间复杂度非常低。硬件破解时,每个计算单元光靠自身的寄存器以及高速缓存,就差不多够用了,很少需要访问内存。
但对于 Memory-Hard 函数,就没那么顺利了。它不仅很占内存,而且还十分频繁地「随机访问」内存,因此很难命中高速缓存。这使得每次访问,几乎都会和内存进行交互,从而占用大量带宽。
如果有多个计算单元频繁访问,那么内存带宽就会成为瓶颈。这样,也能起到抑制并发的效果!
例如 bcrypt 算法就运用了类似思想,它在计算过程中频繁访问 4KB 的内存空间,从而消耗带宽资源。
不过随着硬件发展,bcrypt 的优势也在逐渐降低。为了能更灵活地设定内存大小,scrypt 算法出现了 —— 它既有时间成本,还有空间成本,这样就能更持久地对抗。
当然,空间成本也不是绝对有效的。如果攻击者不惜代价,制造出存储「容量」和「带宽」都很充足的硬件设备,那么仍能高效地进行破解。
十几年来,内存容量翻了好几翻,但 CPU 主频却没有很大提升。由于受到物理因素的制约,主频已很难提升,只能朝着多核发展。
然而像 PBKDF2 这样的算法,却只能使用单线程计算 —— 因为它每次 Hash 都依赖上一次的 Hash 结果。这种串行的模式,是无法拆解成多个任务的,也就无法享受多线程的优势。
这就意味着 —— 时间成本,终将达到一个瓶颈!
对此,多线程真的无能为力吗?
尽管单次 PBKDF 不能被拆解,但可以要求多次 PBKDF,并且互相没有依赖。这样多线程就能派上用场了。
例如我们对 PBKDF 进行封装,要求执行 4 次完全独立的计算,最后再将结果融合到一起:
function Parall(Password, Salt, ...)
-- 该部分可被并行 --
for i = 0 .. 4
DK[i] = PBKDF(Password, Salt + i, ...)
------------------
return Hash(DK)
这样,我们即可开启 4 个线程,同时计算这 4 个 PBKDF。
现在就能用 1 秒的时间,获得之前 4 秒的强度!攻击者破解时,成本就增加了 4 倍。
如今主流的口令 Hash 函数都支持「并行维度」。例如 scrypt 以及更先进的 argon2,都可通过参数 p 设定。
现实中,「线程数」未必要和「并行维度」一样多,因为还得考虑「空间成本」。
假设上述的 PBKDF 空间成本有 512MB,如果开启 4 个线程,就得占用 2GB 的内存!若用户只有 1.5 GB 的空闲内存,还不如只开 2 个线程,反而会更顺畅。
当然,也可以开 3 个线程,但这样会更快吗?显然不会!
因为 4 个任务分给 3 个线程,总有一个线程得做两份,所以最终用时并没有缩短。反而增加了线程创建、内存申请等开销。
这里有个 scrypt 算法在线演示:
大家可体会下 时空成本(N)、并行维度(P)、线程数(Thread)对计算的影响。
到此,我们讲解了 3 个对抗破解的因素:
时间成本(迭代次数)
空间成本(内存容量、带宽)
并行维度(多线程资源)
或许你已感悟到这其中的理念 —— 让 Hash 算法牵涉更多的硬件能力。这样,只有综合性能高的硬件,才能顺利运行;专为某个功能打造的硬件,就会出现瓶颈!
照这个思路,我们也可发挥想象:假如有个算法使用了不少条件分支指令,而 CPU 正好拥有强大的分支预测功能。这样该算法在 CPU 上运行时,就能获得很高的性能;而在其他精简过的硬件上,就没有这么好的效果了。
当然这里纯属想象,自创密码学算法是不推荐的。现实中还是得用更权威的算法,例如 argon2、scrypt 等。
本文提到的对抗方案,都是从硬件消耗上进行的。不过,这样伤敌一千也会自损八百。
假如服务器每 Hash 一次口令,就得花 1 秒时间加 1GB 内存,那么一旦有几十个人同时访问,系统可能就支撑不住了。
有什么办法,既能使用高成本的 Hash,又不耗费服务器资源?事实上,口令 Hash 完全可以在客户端计算:
DK = Client_PBKDF(Password, Username, Cost ...)
因为口令与 DK 的对应关系是唯一的。账号注册时,提交的就是 DK;登录时,如果提交的 DK 相同,也就证明口令是相同的。
所以客户端无需提供原始口令,服务端也能认证,这就是「零知识证明」。使用这种方案,还能进一步减少口令泄露的环节,例如网络被窃听、服务端恶意程序等。
当然,服务端收到 DK 后,还不能立即存储。因为万一 DK 泄露了,攻击者还是能用它登上用户的账号 —— 尽管不知道口令。
因此,服务端需对 DK 再进行 Hash 处理。
不过这一次,只需快速的 Hash 函数即可。因为 DK 是无规律的数据(熵很高),无法通过跑字典还原,所以用简单的 Hash 就能保护。
这样,服务器只需极小的计算开销,就能实现高强度的口令安全了!
将来即使被拖库,攻击者也只能使用如下 Hash 函数跑字典:
f(x) =& server_hash( client_hash(x) )
因为其中用到了 client_hash,所以这个最终函数同样能对抗硬件破解!
根据上述思想,这里做个简单的演示,放在我的虚拟空间里:&
(并且&&都是公开的,模拟被拖库的场景)
事实上,这个虚拟空间的配置非常低,但这并不影响高强度口令的实现 —— 只要你的电脑配置高、浏览器版本新,那就够了!
尽管这其中都是不能再弱的数字口令,不过相比简单使用 MD5、SHA256 这些的,成本至少高百万倍以上!大家试试多久能破解,成功了会显示红包哦
*本文作者:EtherDream,转载请注明来自Freebuf.COM
博客:isbase.cc
我去,牛逼,学术性的东西啊
必须您当前尚未登录。
必须(保密)
这家伙太懒,还未填写个人描述!
关注我们 分享每日精选文章怎样的Hash算法能对抗硬件破解?
怎样的Hash算法能对抗硬件破解?
用过暴力破解工具 hashcat 的都知道,这款软件的强大之处在于它能充分利用 GPU 计算,比起 CPU 要快很多。所以在破解诸如 WiFi
握手包、数据库中的口令 Hash 值时,能大幅提高计算效率。
用过暴力破解工具 hashcat 的都知道,这款软件的强大之处在于它能充分利用 GPU 计算,比起 CPU 要快很多。所以在破解诸如 WiFi
握手包、数据库中的口令 Hash 值时,能大幅提高计算效率。
当然 GPU 仍属于通用硬件,显然还不是最优化的。要是为特定的算法打造特定的硬件,效率更是高出几个量级。比特币矿机就是很好的例子。
硬件仍在不断进步,系统安全等级若不提高,暴力破解将会越来越容易。因此,一种能抵抗「硬件破解」的 Hash 算法,显得很有必要。
二、时间成本
在探讨如何对抗硬件之前,先来讲解过去是如何对抗「暴力破解」的。
一些经典的 Hash 算法,例如 MD5、SHA256 等,计算速度是非常快的。如果口令 Hash
用了这类函数,将来攻击者跑字典时,可达到非常高的速度。那些强度不高的口令,很容易被破解。
为了缓解这种状况,密码学家引入了「拉伸」的概念:反复 Hash 多次,从而增加计算时间。
例如 PBKDF2 算法就运用了这种思想。它的原理很简单,对指定函数 F 反复进行 N 次:
function PBKDF2(F, ..., N)
for i = 0 to N
x = F(x, ...)
这样就能灵活设定 Hash 的时间成本了。例如设定 10000,对开发者来说,只是多了几十毫秒的计算;但对于攻击者,破解速度就降低了一万倍!
1. 时间成本局限性
PBKDF2 确实有很大的效果,但对于硬件破解,却无任何对抗措施。
因为 PBKDF2 只是对原函数简单封装,多执行几次而已。如果原函数不能对抗硬件,那么套一层 PBKDF2 同样也不能。
例如 WiFi 的 WPA2 协议,就是让 HMAC-SHA1 重复执行 4096 次:
DK = PBKDF2(HMAC-SHA1, Password, SSID, 4096, ...)
虽然相比单次 Hash 要慢上几千倍,但这并不妨碍硬件破解。
硬件依然可发挥其「高并发」优势,让每个线程分别计算不同口令的 PBKDF2:
虽然耗时确实增加了很多倍,但并没有影响到硬件的发挥。同样的破解,效率仍然远高于 CPU。
所以,时间成本并不能抵抗「硬件破解」。
2. 空间成本
单论计算性能,硬件是非常逆天的,但再综合一些其他因素,或许就未必那么强大了。
假如某个硬件可开启 100 个线程同时破解,但总内存却只有 100M —— 这显然是个很大的短板。
如果有种 PBKDF 算法空间复杂度为 2M,那将会有一半的线程,因内存不足而无法运行!
若再极端些,将空间复杂度提高到 100M,那么整个硬件只能开启 1 个线程,99% 的算力都无法得到发挥!
这样,即使硬件的计算性能再强劲,也终将卡在内存这个瓶颈上。
不过,怎样才能让算法消耗这么多内存,同时又不能被轻易绕过?这里举个简单的例子:
function MemoryHard(..., M)
int space[M]
for i = 0 .. 10000
x = Hash(x, ...)
space[int(x) % M] ^= int(x)
return Hash(space)
当然这个例子是随意写的,并不严谨。但主要思想是:
引入了空间成本 M,并申请相应的内存
利用经典 Hash 函数的结果,作为数组索引,对内存进行读写
每次内存读写,都会影响到最终结果
由于 Hash 函数的结果是不可预测的,因此事先无法知道哪些位置会被访问。只有准备充足的内存,才能达到 O(1) 的访问速度。
攻击者要想达到同样的速度,就不得不花费同样多的内存!
3. 时空权衡
通常硬件的「计算资源」要比「存储资源」充足得多,因此可考虑「时间换空间」的策略 ——
使用更复杂的存储管理机制,从而减少空间分配,这样就能开启更多的线程。
比如牺牲 40% 的速度,换取 50% 的空间:
由于空间成本是之前的一半,因此可多启动一倍的线程。算上折损,最终速度仍增加了 20%。
当然,如果 性能折损比例 & 空间压缩比例,这个方案就没有意义了。
4. 访问瓶颈
事实上,内存除了容量外,访问频率也是有限制的。
就内存本身而言,每秒读写次数是有上限的。其次,计算单元和内存之间的交互,更是一大瓶颈。
像 MD5、SHA256 这类 Hash
函数,空间复杂度非常低。硬件破解时,每个计算单元光靠自身的寄存器以及高速缓存,就差不多够用了,很少需要访问内存。
但对于 Memory-Hard
函数,就没那么顺利了。它不仅很占内存,而且还十分频繁地「随机访问」内存,因此很难命中高速缓存。这使得每次访问,几乎都会和内存进行交互,从而占用大量带宽。
如果有多个计算单元频繁访问,那么内存带宽就会成为瓶颈。这样,也能起到抑制并发的效果!
例如 bcrypt 算法就运用了类似思想,它在计算过程中频繁访问 4KB 的内存空间,从而消耗带宽资源。
不过随着硬件发展,bcrypt 的优势也在逐渐降低。为了能更灵活地设定内存大小,scrypt 算法出现了 ——
它既有时间成本,还有空间成本,这样就能更持久地对抗。
当然,空间成本也不是绝对有效的。如果攻击者不惜代价,制造出存储「容量」和「带宽」都很充足的硬件设备,那么仍能高效地进行破解。
三、并行维度
十几年来,内存容量翻了好几翻,但 CPU 主频却没有很大提升。由于受到物理因素的制约,主频已很难提升,只能朝着多核发展。
然而像 PBKDF2 这样的算法,却只能使用单线程计算 —— 因为它每次 Hash 都依赖上一次的 Hash
结果。这种串行的模式,是无法拆解成多个任务的,也就无法享受多线程的优势。
这就意味着 —— 时间成本,终将达到一个瓶颈!
对此,多线程真的无能为力吗?
尽管单次 PBKDF 不能被拆解,但可以要求多次 PBKDF,并且互相没有依赖。这样多线程就能派上用场了。
例如我们对 PBKDF 进行封装,要求执行 4 次完全独立的计算,最后再将结果融合到一起:
function Parall(Password, Salt, ...)
-- 该部分可被并行 --
for i = 0 .. 4
DK[i] = PBKDF(Password, Salt + i, ...)
------------------
return Hash(DK)
这样,我们即可开启 4 个线程,同时计算这 4 个 PBKDF。
现在就能用 1 秒的时间,获得之前 4 秒的强度!攻击者破解时,成本就增加了 4 倍。
如今主流的口令 Hash 函数都支持「并行维度」。例如 scrypt 以及更先进的 argon2,都可通过参数 p 设定。
1. 线程开销
现实中,「线程数」未必要和「并行维度」一样多,因为还得考虑「空间成本」。
假设上述的 PBKDF 空间成本有 512MB,如果开启 4 个线程,就得占用 2GB 的内存!若用户只有 1.5 GB 的空闲内存,还不如只开 2
个线程,反而会更顺畅。
当然,也可以开 3 个线程,但这样会更快吗?显然不会!
因为 4 个任务分给 3 个线程,总有一个线程得做两份,所以最终用时并没有缩短。反而增加了线程创建、内存申请等开销。
这里有个 scrypt 算法在线演示:
大家可体会下 时空成本(N)、并行维度(P)、线程数(Thread)对计算的影响。
到此,我们讲解了 3 个对抗破解的因素:
时间成本(迭代次数)
空间成本(内存容量、带宽)
并行维度(多线程资源)
或许你已感悟到这其中的理念 —— 让 Hash
算法牵涉更多的硬件能力。这样,只有综合性能高的硬件,才能顺利运行;专为某个功能打造的硬件,就会出现瓶颈!
照这个思路,我们也可发挥想象:假如有个算法使用了不少条件分支指令,而 CPU 正好拥有强大的分支预测功能。这样该算法在 CPU
上运行时,就能获得很高的性能;而在其他精简过的硬件上,就没有这么好的效果了。
当然这里纯属想象,自创密码学算法是不推荐的。现实中还是得用更权威的算法,例如 argon2、scrypt 等。
本文提到的对抗方案,都是从硬件消耗上进行的。不过,这样伤敌一千也会自损八百。
假如服务器每 Hash 一次口令,就得花 1 秒时间加 1GB 内存,那么一旦有几十个人同时访问,系统可能就支撑不住了。
有什么办法,既能使用高成本的 Hash,又不耗费服务器资源?事实上,口令 Hash 完全可以在客户端计算:
DK = Client_PBKDF(Password, Username, Cost ...)
因为口令与 DK 的对应关系是唯一的。账号注册时,提交的就是 DK;登录时,如果提交的 DK 相同,也就证明口令是相同的。
所以客户端无需提供原始口令,服务端也能认证,这就是「零知识证明」。使用这种方案,还能进一步减少口令泄露的环节,例如网络被窃听、服务端恶意程序等。
当然,服务端收到 DK 后,还不能立即存储。因为万一 DK 泄露了,攻击者还是能用它登上用户的账号 —— 尽管不知道口令。
因此,服务端需对 DK 再进行 Hash 处理。
不过这一次,只需快速的 Hash 函数即可。因为 DK 是无规律的数据(熵很高),无法通过跑字典还原,所以用简单的 Hash 就能保护。
这样,服务器只需极小的计算开销,就能实现高强度的口令安全了!
将来即使被拖库,攻击者也只能使用如下 Hash 函数跑字典:
f(x) = server_hash( client_hash(x) )
因为其中用到了 client_hash,所以这个最终函数同样能对抗硬件破解!
作者:EtherDream
来源:51CTO
版权声明:本文内容由互联网用户自发贡献,版权归作者所有,本社区不拥有所有权,也不承担相关法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至: 进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。
用云栖社区APP,舒服~
【云栖快讯】新年大招!云栖社区为在读大学生/研究生准备了一份学(huan)习(zhuang)攻略,发布博文即有机会赢得iPad mini 4等大奖,学习换装两不误!欢迎报名参与~&&
文章4563篇
智能客服平台,帮助企业平均提高客服工作效率70%以上。
共享带宽提供地域级带宽共享和复用功能,支持同地域下所有弹性公网IP共享带宽,进而让绑定弹性公...
用于实时预测用户对物品偏好,支持企业定制推荐算法,支持A/B Test效果对比
为您提供简单高效、处理能力可弹性伸缩的计算服务,帮助您快速构建更稳定、安全的应用,提升运维效...
2017阿里千余份技术干货大盘点SecWikiSecWiki最新最全最专业的安全技术资讯关注专栏更多周刊{&debug&:false,&apiRoot&:&&,&paySDK&:&https:\u002F\u002Fpay.zhihu.com\u002Fapi\u002Fjs&,&wechatConfigAPI&:&\u002Fapi\u002Fwechat\u002Fjssdkconfig&,&name&:&production&,&instance&:&column&,&tokens&:{&X-XSRF-TOKEN&:null,&X-UDID&:null,&Authorization&:&oauth c3cef7c66aa9e6a1e3160e20&}}{&database&:{&Post&:{&&:{&title&:&SecWiki周刊(第181期)&,&author&:&secwiki&,&content&:&\u003Cblockquote\u003E本期关键字:安全工具(扫描\u002F利用\u002F后门\u002F记录\u002F清除) 、Xshell后门分析、信息安全意识、避免被安装后门、Web版Webshell管理工具、NESSUS高级扫描方法、密码字典、Java web配置、Python爬虫整理、人工智能、内网主机发现等。\u003Cbr\u003E\u002F14-\u002F20\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cb\u003E安全资讯\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Finfo\u002Fnews\u002F7244.html\&\u003E安全预警:Xshell 5官方版本被植入后门,更新即中招\u003C\u002Fa\u003E \u003Ci\u003E点击率 224 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.cac.gov.cn\u002F2F14\u002Fc_.htm\&\u003E关于印发《一流网络安全学院建设示范项目管理办法》的通知\u003C\u002Fa\u003E \u003Ci\u003E点击率 123 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI4MjA1MzkyNA==&mid=&idx=2&sn=5c8da24f36&scene=0#wechat_redirect\&\u003E美国防部的“Voltron”计划:利用AI挖掘军事软件漏洞\u003C\u002Fa\u003E \u003Ci\u003E点击率 123 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fsecurityaffairs.co\u002Fwordpress\u002F6Fhacking\u002Frdp-exposure-report.html\&\u003ERapid7 warns of Remote Desktop Protocol (RDP) exposure for millions of endpoints\u003C\u002Fa\u003E \u003Ci\u003E点击率 122 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.520waf.com\u002F\u002Fdos-attacks-free-dos-attacking-tools\u002F\&\u003EDOS攻击兵器库[Updated for 2017]\u003C\u002Fa\u003E \u003Ci\u003E点击率 120 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Finfo\u002Findustry\u002F7300.html\&\u003E在线DDoS平台剧增,中国已经黑客化?\u003C\u002Fa\u003E \u003Ci\u003E点击率 117 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.solidot.org\u002Fstory?sid=53466\&\u003E美国法官裁决 LinkedIn 不能禁止创业公司访问公开账号数据\u003C\u002Fa\u003E \u003Ci\u003E点击率 93 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.arkteam.net\u002F?p=2621\&\u003E从XshellGhost事件谈供应链污染\u003C\u002Fa\u003E \u003Ci\u003E点击率 67 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Finfo\u002Fnews\u002F7119.html\&\u003E从朝鲜攻击事件看间谍活动主谋间的关系\u003C\u002Fa\u003E \u003Ci\u003E点击率 64 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fhackernews.cc\u002Farchives\u002F13678\&\u003E特朗普宣布升级美军网络司令部计划,加强国家网络安全防御体系 \u003C\u002Fa\u003E \u003Ci\u003E点击率 49 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.owlcyber.com\u002Fblog\u002FFhbo-hack-a-comprensive-timeline\&\u003EHBO hack: a comprensive timeline \u003C\u002Fa\u003E \u003Ci\u003E点击率 38 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E安全技术\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fnullsecuritynet\u002Ftools\&\u003Enullsecurity 团队的安全工具(扫描\u002F利用\u002F后门\u002F记录\u002F清除)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 802 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI5MDQ2NjExOQ==&mid=&idx=1&sn=d632fd75e084ff9db77ddcef53cc11b6&chksm=ec1ec593b2d2ed7fd8bc748d505896adcddeb62ec95e#rd\&\u003E信息安全意识\u003C\u002Fa\u003E
\u003Ci\u003E点击率 595 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.weibo.com\u002Fttarticle\u002Fp\u002Fshow?id=\&\u003E简单方法避免被安装后门\u003C\u002Fa\u003E
\u003Ci\u003E点击率 536 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002FBlackHole1\u002FFastener\&\u003EFastener: Web版在线Webshell管理工具\u003C\u002Fa\u003E
\u003Ci\u003E点击率 516 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003ENESSUS的高级扫描方法\u003C\u002Fa\u003E
\u003Ci\u003E点击率 509 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Freverse\u002F7258.html\&\u003E逆向工程恶意软件入门(基础篇)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 488 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002Fqz0b42DKhgo1sfitcUKhtQ\&\u003E看我如何收集全网IP的whois信息\u003C\u002Fa\u003E
\u003Ci\u003E点击率 480 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI5MDQ2NjExOQ==&mid=&idx=1&sn=9c2df514fabc&chksm=ec1e5e38eac9da44a5e41a26d217e7094eef024c4bbdfcaf03e32006d90fccb9#rd\&\u003E关于密码字典那些事\u003C\u002Fa\u003E
\u003Ci\u003E点击率 460 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzIzMzgxOTQ5NA==&mid=&idx=1&sn=8e0da68291&chksm=68fe9e375f5bd9e1abb0b5ca351de7b2c0f7a3cd13f4#rd\&\u003E你的 Java web 配置安全吗?\u003C\u002Fa\u003E
\u003Ci\u003E点击率 440 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003E微信Netting-QRLJacking分析利用-扫我二维码获取你的账号权限\u003C\u002Fa\u003E
\u003Ci\u003E点击率 409 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Fsystem\u002F7264.html\&\u003E轻松审计代码安全性,Windows 10有妙招\u003C\u002Fa\u003E
\u003Ci\u003E点击率 400 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fsegmentfault.com\u002Fp\u002FFread\&\u003EPython爬虫项目整理\u003C\u002Fa\u003E
\u003Ci\u003E点击率 389 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.freebuf.com\u002Fnews\u002F144470.html\&\u003E人工智能真的会成为安全行业的未来吗?CSS 2017大会有感\u003C\u002Fa\u003E
\u003Ci\u003E点击率 380 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.sec-wiki.com\u002Fweekly\u002F180\&\u003ESecWiki周刊(第180期)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 370 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fscs.ucas.ac.cn\u002Findex.php\u002Fzh-cn\u002Fjyjx\u002Fjwgl\u002Fkcsz\u002Fyjs\&\u003E中科院网络空间安全硕士课程列表-[自学路线参考]\u003C\u002Fa\u003E
\u003Ci\u003E点击率 354 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002Fl-Avt72ajCIo5GdMEwVx7A\&\u003E内网主机发现技巧补充\u003C\u002Fa\u003E
\u003Ci\u003E点击率 352 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fbobao.360.cn\u002Flearning\u002Fdetail\u002F4254.html\&\u003E走到哪黑到哪——Android渗透测试三板斧\u003C\u002Fa\u003E
\u003Ci\u003E点击率 351 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F05\u002Few-tunnel\u002F\&\u003E利用 ew 轻松穿透目标多级内网\u003C\u002Fa\u003E
\u003Ci\u003E点击率 349 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fbollwarm\u002Fsectoolset\&\u003Esectoolset -- 搜集的Github关于安全工具集合\u003C\u002Fa\u003E
\u003Ci\u003E点击率 347 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI5MDQ2NjExOQ==&mid=&idx=1&sn=8a53b1c64d864cd01bab095d97a17715&chksm=ec1e355cdb69bc4abfde3ecba8ebbec9b5b04a744005#rd\&\u003Epostgresql数据库利用方式\u003C\u002Fa\u003E
\u003Ci\u003E点击率 333 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fsegmentfault.com\u002Fp\u002FFread\&\u003ELinux下容易被忽视的那些命令用法\u003C\u002Fa\u003E
\u003Ci\u003E点击率 328 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.leavesongs.com\u002FPENETRATION\u002Fpwnhub-first-shalon-ctf-web-writeup.html\&\u003EPwnhub 第一次线下沙龙竞赛Web题解析 \u003C\u002Fa\u003E \u003Ci\u003E点击率 325 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.aqniu.com\u002Flearn\u002F27387.html\&\u003E案例丨某省级政务云大数据安全平台建设思路\u003C\u002Fa\u003E
\u003Ci\u003E点击率 317 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.freebuf.com\u002Fvuls\u002F144054.html\&\u003EOffice CVE-远程代码执行漏洞复现\u003C\u002Fa\u003E
\u003Ci\u003E点击率 304 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003EZentaoPMS任意文件上传漏洞复现\u003C\u002Fa\u003E
\u003Ci\u003E点击率 303 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003E[智能硬件安全] 浅谈SS7七号信令劫持\u003C\u002Fa\u003E
\u003Ci\u003E点击率 291 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fxiaoxiaoleo\u002Fwindows_pentest_tools\&\u003Ewindows_pentest_tools: Windows 渗透测试工具集\u003C\u002Fa\u003E
\u003Ci\u003E点击率 288 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI5MDQ2NjExOQ==&mid=&idx=1&sn=7d894b50b3947142fbfa3a&chksm=ec1e35a4db69bcb2acfe7ecb3b0cd1d366c54bfa1feaafc62ceddab9aa95a98f041#rd\&\u003E端口扫描那些事\u003C\u002Fa\u003E
\u003Ci\u003E点击率 287 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.osshell.com\u002F?p=99\&\u003E如何在Google Cloud上安装Kali Linux\u003C\u002Fa\u003E
\u003Ci\u003E点击率 285 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002F5alt.me\u002F\u002F%E7%94%A8%E5%AE%89%E5%8D%93%E6%89%8B%E6%9C%BA%E8%8E%B7%E5%8F%96%E9%94%81%E5%B1%8F%E4%B8%8Bwindows%E7%94%B5%E8%84%91%E7%9A%84%E7%99%BB%E9%99%86%E5%AF%86%E7%A0%81hash\u002F\&\u003E用安卓手机获取锁屏下Windows电脑的登陆密码hash\u003C\u002Fa\u003E
\u003Ci\u003E点击率 283 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbrutelogic.com.br\u002Fblog\u002Fchrome-xss-auditor-svg-bypass\u002F\&\u003EChrome XSS Auditor – SVG Bypass\u003C\u002Fa\u003E
\u003Ci\u003E点击率 282 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fsecurity.tencent.com\u002Findex.php\u002Fblog\u002Fmsg\u002F120\&\u003EXshell高级后门完整分析报告\u003C\u002Fa\u003E
\u003Ci\u003E点击率 256 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FEZ71SU21tOa35VQayH8Hfw\&\u003E企业安全建设之数据库安全(上)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 244 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MjM5NzA4ODc0MQ==&mid=&idx=1&sn=00a9a13eebe62ba81e234a58&scene=0#wechat_redirect\&\u003E弹性安全网络 -- 构建下一代安全的互联网\u003C\u002Fa\u003E
\u003Ci\u003E点击率 236 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Ftanjiti\u002Fpacket_analysis\&\u003EPython 编写的 IP\u002FTCP\u002FUDP数据包分析及解析\u003C\u002Fa\u003E
\u003Ci\u003E点击率 235 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F25\u002Fatived-machine-discovnery\u002F\&\u003E如何在目标内网中发现更多存活主机\u003C\u002Fa\u003E
\u003Ci\u003E点击率 234 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FuOArxXIfcI4fjqnF9BDJGA\&\u003Ewindows提权系列上篇\u003C\u002Fa\u003E
\u003Ci\u003E点击率 224 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003Ekali Linux 上编译并使用RFID核弹——proxmark3\u003C\u002Fa\u003E
\u003Ci\u003E点击率 222 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002F5alt.me\u002F\u002F%E6%9F%90%E6%99%BA%E8%83%BD%E8%AE%BE%E5%A4%87%E5%9B%BA%E4%BB%B6%E8%A7%A3%E5%AF%86\u002F\&\u003E某智能设备固件解密 \u003C\u002Fa\u003E \u003Ci\u003E点击率 221 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Ftech.meituan.com\u002FAndroid-Code-Arbiter.html\&\u003EAndroid漏洞扫描工具Code Arbiter\u003C\u002Fa\u003E
\u003Ci\u003E点击率 219 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fjjf012\u002FPassiveScanner\&\u003EPassiveScanner: 基于Mitmproxy和Arachni的被动式扫描器\u003C\u002Fa\u003E
\u003Ci\u003E点击率 216 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Fsystem\u002F6890.html\&\u003Emsdtc后门的实现思路\u003C\u002Fa\u003E
\u003Ci\u003E点击率 210 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fbobao.360.cn\u002Flearning\u002Fdetail\u002F4258.html?from=wiki\&\u003EXShell后门DNS Tunnel编码分析\u003C\u002Fa\u003E
\u003Ci\u003E点击率 206 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fblack.di.unipi.it\u002Fdockerfinder\&\u003EDockerFinder-Multi-attribute search of Docker images\u003C\u002Fa\u003E
\u003Ci\u003E点击率 203 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F\&\u003EDNS代理服务器,支持记录log到数据库中\u003C\u002Fa\u003E
\u003Ci\u003E点击率 199 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003E银行卡quickpass闪付芯片通过EVM\u002FPBOC读取隐私信息\u003C\u002Fa\u003E
\u003Ci\u003E点击率 186 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Frasp.baidu.com\u002F\&\u003EOpenrasp: 百度开源自适应安全解决方案\u003C\u002Fa\u003E
\u003Ci\u003E点击率 186 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Ftechnology\u002F7261.html\&\u003E利用WinDbg和wscript.exe分析JavaScript脚本\u003C\u002Fa\u003E
\u003Ci\u003E点击率 185 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fxianzhi.aliyun.com\u002Fforum\u002Fread\u002F1988.html\&\u003E从瑞士军刀到变形金刚--XSS攻击面拓展 \u003C\u002Fa\u003E \u003Ci\u003E点击率 183 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fdarkwebnews.com\u002Fcategory\u002Fdarknet-markets\u002F\&\u003EDarknet Markets Category 暗网市场统计列表[在线\u002F下线]\u003C\u002Fa\u003E
\u003Ci\u003E点击率 183 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fjiayi.space\u002Fpost\u002Fzai-ubuntufu-wu-qi-shang-shi-yong-chrome-headless\&\u003E在Ubuntu服务器上使用Chrome Headless\u003C\u002Fa\u003E
\u003Ci\u003E点击率 183 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.jianshu.com\u002Fp\u002F6d7b7a5eec8f?utm_source=desktop&utm_medium=timeline\&\u003E基于ELK的IIS日志可视化\u003C\u002Fa\u003E
\u003Ci\u003E点击率 182 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fh-j-13\u002FMalicious_Domain_Whois?from=timeline\&\u003EMalicious_Domain_Whois: 非法域名挖掘与画像系统\u003C\u002Fa\u003E
\u003Ci\u003E点击率 182 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.microsoft.com\u002Fen-us\u002Fresearch\u002Fwp-content\u002Fuploads\u002F\u002FAI_and_Security_Dawn_Song.pdf\&\u003EDawn Song AI安全《AI and Security》PPT\u003C\u002Fa\u003E
\u003Ci\u003E点击率 180 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fsecurity.tencent.com\u002Findex.php\u002Fblog\u002Fmsg\u002F119\&\u003EWebSocket应用安全问题分析\u003C\u002Fa\u003E
\u003Ci\u003E点击率 176 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI1MjQ2OTQ3Ng==&mid=&idx=1&sn=a6cc52223d&scene=0#wechat_redirect\&\u003E一文总览数据科学全景:定律、算法、问题类型\u003C\u002Fa\u003E
\u003Ci\u003E点击率 173 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Finfo\u002Fnews\u002F7070.html\&\u003E教你如何使用分组密码对shellcode中的windows api字符串进行加密\u003C\u002Fa\u003E
\u003Ci\u003E点击率 171 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=SYYZjTx92KU\&\u003ECyber Grand Challenge: The Analysis CGC 决赛总结视频\u003C\u002Fa\u003E
\u003Ci\u003E点击率 159 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003E[智能硬件安全] HackRF 无线电操作教程\u002F3G物联网中某些不可描述功能\u003C\u002Fa\u003E
\u003Ci\u003E点击率 150 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.usenix.org\u002Fconference\u002Fwoot17\u002Fworkshop-program\&\u003EWOOT '17 Workshop Program PPT 下载\u003C\u002Fa\u003E
\u003Ci\u003E点击率 150 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Frebellionil\u002Ftornado\&\u003Etornado: All in one MITM tool\u003C\u002Fa\u003E
\u003Ci\u003E点击率 145 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fblog.talosintelligence.com\u002F\u002Fchinese-online-ddos-platforms.html\&\u003EBooters with Chinese Characteristics: The Rise of Chinese Online DDoS Platforms\u003C\u002Fa\u003E
\u003Ci\u003E点击率 143 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fsyean.cn\u002F\u002F15\u002F%E8%B0%88%E8%B0%88HTML5%E6%9C%AC%E5%9C%B0%E5%AD%98%E5%82%A8%E2%80%94%E2%80%94WebStorage\u002F\&\u003E谈谈HTML5本地存储——WebStorage \u003C\u002Fa\u003E \u003Ci\u003E点击率 139 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI1NTUzMjUzMQ==&mid=&idx=1&sn=aadacf8866fdb5b6ce3da&scene=0#wechat_redirect\&\u003Epylogin系列之畅言登录评论接口分析\u003C\u002Fa\u003E
\u003Ci\u003E点击率 133 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.proofpoint.com\u002Fus\u002Fthreat-insight\u002Fpost\u002Fturla-apt-actor-refreshes-kopiluwak-javascript-backdoor-use-g20-themed-attack\&\u003ETurla APT actor refreshes KopiLuwak JavaScript backdoor for use in G20-themed attack \u003C\u002Fa\u003E \u003Ci\u003E点击率 128 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fblog.fortinet.com\u002F\u002F15\u002Fa-quick-look-at-a-new-konni-rat-variant\&\u003EA Quick Look at a New KONNI RAT Variant \u003C\u002Fa\u003E \u003Ci\u003E点击率 118 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.sciencedirect.com\u002Fscience\u002Farticle\u002Fpii\u002FS1032\&\u003EForensic analysis of Telegram Messenger for Windows Phone\u003C\u002Fa\u003E
\u003Ci\u003E点击率 116 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fblog.malwarebytes.com\u002Fcybercrime\u002F\u002Finside-kronos-malware\u002F\&\u003EInside the Kronos malware\u003C\u002Fa\u003E
\u003Ci\u003E点击率 77 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.triplefault.io\u002F\u002Fexploring-windows-virtual-memory.html\&\u003EExploring Windows virtual memory management\u003C\u002Fa\u003E
\u003Ci\u003E点击率 72 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.sec-wiki.com\u002F\&\u003ESecWiki\u003C\u002Fa\u003E 专注安全领域最新资讯、专题和导航,做高质量聚合与评论。 \u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E-----微信ID:SecWiki-----\nSecWiki,5年来一直专注安全技术资讯分析!\nSecWiki:https:\u002F\u002Fwww.sec-wiki.com\u003C\u002Fcode\u003E\u003Cp\u003E本期原文地址: \u003Ca href=\&https:\u002F\u002Fwww.sec-wiki.com\u002Fweekly\u002F181\&\u003ESecWiki周刊(第181期)\u003C\u002Fa\u003E\u003C\u002Fp\u003E&,&updated&:new Date(&T02:21:19.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:0,&likeCount&:2,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T10:21:19+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-dfff641ab2a_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:0,&likesCount&:2},&&:{&title&:&SecWiki周刊(第182期)&,&author&:&secwiki&,&content&:&\u003Cblockquote\u003E\u003Cb\u003E本期关键字\u003C\u002Fb\u003E:安全博客推荐、shell、渗透测试案例、僵尸扫描、一句话木马学习、破解、Windows提权、安全自动化测试、https加密过程、反社工、内网、浏览器漏洞挖掘、XSS、机器学习在安全攻防的实践、蜜罐与内网安全等。\u003Cbr\u003E\u002F21-\u002F27\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cb\u003E安全资讯\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzIzMTAzNzUxMQ==&mid=&idx=1&sn=92e0bc0bceb9&scene=0#wechat_redirect\&\u003E王伟:五年前就已财务自由,但他决定再拼十年\u003C\u002Fa\u003E \u003Ci\u003E点击率 237 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Finfo\u002Fnews\u002F7268.html\&\u003E2017年网络犯罪现状分析报告\u003C\u002Fa\u003E \u003Ci\u003E点击率 216 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI4MTM5NDMwOQ==&mid=&idx=1&sn=178e424144cdcf6cfd1baeb&scene=0#wechat_redirect\&\u003E全景揭秘美网军司令部“升级记”\u003C\u002Fa\u003E \u003Ci\u003E点击率 187 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MjM5NjkyMTk5Mg==&mid=&idx=1&sn=60ace404eba1&scene=0#wechat_redirect\&\u003E王红阳:低调也会发光\u003C\u002Fa\u003E \u003Ci\u003E点击率 151 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Finfo\u002Fnews\u002F7379.html\&\u003E概念研究:新型攻击可以修改已发送的电子邮件内容\u003C\u002Fa\u003E \u003Ci\u003E点击率 109 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.arkteam.net\u002F?p=2663\&\u003E美军网络司令部升级&美国情报体系大起底\u003C\u002Fa\u003E \u003Ci\u003E点击率 94 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E安全技术\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FcxBbymkYBdvWMeyFxps3YA\&\u003E一些牛逼的博客推荐\u003C\u002Fa\u003E
\u003Ci\u003E点击率 805 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F27\u002Frevese-shell\u002F\&\u003E很多时候你需要的只是一个shell\u003C\u002Fa\u003E
\u003Ci\u003E点击率 639 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Favfisher.win\u002Farchives\u002F766\&\u003E渗透测试学习笔记之案例三 \u003C\u002Fa\u003E \u003Ci\u003E点击率 595 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003E菜比的php一句话木马学习之路\u003C\u002Fa\u003E
\u003Ci\u003E点击率 558 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F1i8BbkGsVcXPIQ9_TK30zw\&\u003E信息收集——僵尸扫描\u003C\u002Fa\u003E
\u003Ci\u003E点击率 554 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003E黑客的探路狗-ReconDog-信息收集工具\u003C\u002Fa\u003E
\u003Ci\u003E点击率 539 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F14\u002Faircrack-hascat\u002F\&\u003Eaircrack & hashcat 非字典高速破解目标无线密码\u003C\u002Fa\u003E
\u003Ci\u003E点击率 495 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002FAndreaOm\u002Fxiaomiquan_bak\&\u003E小密圈备份-json版本\u003C\u002Fa\u003E
\u003Ci\u003E点击率 476 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI2NTA4MDE5NQ==&mid=&idx=1&sn=8dd1d69ffa8a8ae9de43c79c564aae91&scene=0#wechat_redirect\&\u003E师夷长技——谈谈黑帽(Black Hat)2017大会的一些体会\u003C\u002Fa\u003E
\u003Ci\u003E点击率 473 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FERXOLhWo0-lJbMV143I8hA\&\u003Ewindows提权系列中篇\u003C\u002Fa\u003E
\u003Ci\u003E点击率 471 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003E一次针对人肉者的反社工\u003C\u002Fa\u003E
\u003Ci\u003E点击率 466 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Ftechshow.ctrip.com\u002Farchives\u002F2315.html\&\u003E携程安全自动化测试之路\u003C\u002Fa\u003E
\u003Ci\u003E点击率 443 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.sec-wiki.com\u002Fweekly\u002F181\&\u003ESecWiki周刊(第181期)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 424 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fpirogue.org\u002F\u002F25\u002Fqqmailxss\u002F\&\u003EQQ邮箱反射型xss漏洞 \u003C\u002Fa\u003E \u003Ci\u003E点击率 424 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fdl.packetstormsecurity.net\u002F1708-exploits\u002Fmsedgechakraint-overflow.txt\&\u003Ecve--exploits\u003C\u002Fa\u003E
\u003Ci\u003E点击率 422 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F31\u002Fhttps-learn\u002F\&\u003E深入理解 https 加密过程\u003C\u002Fa\u003E
\u003Ci\u003E点击率 416 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Ftom0li.github.io\u002F\u002F17\u002F%E9%80%BB%E8%BE%91%E6%BC%8F%E6%B4%9E%E5%B0%8F%E7%BB%93\u002F\&\u003E逻辑漏洞小结\u003C\u002Fa\u003E
\u003Ci\u003E点击率 410 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003EZzCMS前台任意脚本上传漏洞复现\u003C\u002Fa\u003E
\u003Ci\u003E点击率 407 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F31\u002Fsocat-meterpreter\u002F\&\u003E如何利用 socat 更方便地穿透目标内网\u003C\u002Fa\u003E
\u003Ci\u003E点击率 402 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002FFanhuaandLuomu\u002Fgeetest_break\&\u003Egeetest_break: 极验验证码破解-源码+手册\u003C\u002Fa\u003E
\u003Ci\u003E点击率 386 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F18\u002Fhttp-basic\u002F\&\u003E重新理解 http 协议\u003C\u002Fa\u003E
\u003Ci\u003E点击率 380 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fxianzhi.aliyun.com\u002Fforum\u002Fread\u002F2010.html\&\u003ED-Link-Dir-850L-远程命令执行漏洞\u003C\u002Fa\u003E
\u003Ci\u003E点击率 367 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F?utm_medium=social&utm_source=weibo\&\u003E浏览器漏洞挖掘思路\u003C\u002Fa\u003E
\u003Ci\u003E点击率 365 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fdrops.org.cn\u002Findex.php\u002Farchives\u002F262\u002F\&\u003EThinkPHP缓存函数设计缺陷导致GetShell漏洞复现\u003C\u002Fa\u003E
\u003Ci\u003E点击率 363 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003EJava RMI 反序列化漏洞检测工具的编写\u003C\u002Fa\u003E
\u003Ci\u003E点击率 362 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.cnblogs.com\u002Fr00tuser\u002Fp\u002F7413526.html\&\u003EXSS Challenges闯关笔记\u003C\u002Fa\u003E
\u003Ci\u003E点击率 361 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fsosly.me\u002Findex.php\u002F\u002F23\u002Fgoldenspark1\u002F\&\u003E蜜罐与内网安全从0到1(一)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 345 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Fpenetration\u002F7332.html\&\u003E在内网中自动化寻找管理员的技术\u003C\u002Fa\u003E
\u003Ci\u003E点击率 340 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fblog.nsfocus.net\u002Fmachine-learning-techworldF\&\u003E机器学习在安全攻防的实践\u003C\u002Fa\u003E
\u003Ci\u003E点击率 330 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI4ODA4MTcxMA==&mid=&idx=1&sn=872c19bf16fdec2b5c520ea4&scene=0#wechat_redirect\&\u003E国际网络犯罪基础设施被曝光\u003C\u002Fa\u003E
\u003Ci\u003E点击率 327 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fblog.fr1day.me\u002F\u002F05\u002FXSS_dynamic_detection_using_PhantomJs\u002F\&\u003E利用 PhantomJS + Python 完成动态检测XSS\u003C\u002Fa\u003E
\u003Ci\u003E点击率 326 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.solidot.org\u002Fstory?sid=53559\&\u003EAutosonda:自动化检测防火墙规则工具\u003C\u002Fa\u003E
\u003Ci\u003E点击率 321 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F24\u002Fipc-reverse-shell\u002F\&\u003Eipc弹shell 小记\u003C\u002Fa\u003E
\u003Ci\u003E点击率 316 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fklionsec.github.io\u002F\u002F23\u002Fmimikatz-one\u002F\&\u003Emimikatz 用法小记 [ 非交互抓取本地密码明文及hash ]\u003C\u002Fa\u003E
\u003Ci\u003E点击率 316 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FfnpwTblrEYWxGVyETIFu8A\&\u003E用msf生成常用payload\u003C\u002Fa\u003E
\u003Ci\u003E点击率 312 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Ftechnology\u002F7328.html\&\u003E3个步骤实现简单语言解释器(自制简易编程语言)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 308 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fterminal\u002F144590.html\&\u003E远控木马上演白利用偷天神技:揭秘假破解工具背后的盗刷暗流\u003C\u002Fa\u003E
\u003Ci\u003E点击率 306 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI1NTY2MTkwNw==&mid=&idx=1&sn=febcd48a104c5&scene=0#wechat_redirect\&\u003EWiFi万能钥匙SRC安全沙龙 第一期 PPT\u003C\u002Fa\u003E
\u003Ci\u003E点击率 295 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fblog.fr1day.me\u002F\u002F07\u002FXSS_Tricks_%E4%BB%8Eself-XSS%E5%88%B0%E4%B8%8A%E4%BA%86%E4%BD%A0%E7%9A%84%E7%99%BE%E5%BA%A6\u002F\&\u003EXSS Tricks:从self-XSS到上了你的百度 \u003C\u002Fa\u003E \u003Ci\u003E点击率 289 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.freebuf.com\u002Fcolumn\u002F145215.html\&\u003EDockerScan:Docker安全分析&测试工具\u003C\u002Fa\u003E
\u003Ci\u003E点击率 283 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzIzMzgxOTQ5NA==&mid=&idx=1&sn=6ca4ec15ef6338daf1d4ac08&chksm=68fe9e5d5f89174b44f\&\u003E站在Java的视角,深度分析防不胜防的小偷——“XSS”\u003C\u002Fa\u003E
\u003Ci\u003E点击率 271 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.linkedin.com\u002Fpulse\u002Fbypass-anti-virus-detection-encrypted-payloads-using-venom-james-ceh\&\u003E使用VENOM加密Payload绕过杀软\u003C\u002Fa\u003E
\u003Ci\u003E点击率 266 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?src=3&timestamp=&ver=1&signature=wY1ir8cJnYOrJaEuqSpwGPmtZl0LoKYSaXiV8UTZ3ceU60OTt0979sPIoueestR4ocFA-Nj-7AbAI5W2JmJqdFmxVY4HSfRTAnerzvUl76MUyCm0NV6qI6*qkF*2EGF9Om6pC*NZ*o5lM2hqPyX5RflhMCq99AGpd*Zj7Fv1VIY=\&\u003E基于大数据的银行反欺诈的分析报告\u003C\u002Fa\u003E
\u003Ci\u003E点击率 260 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fseclists.org\u002Ffulldisclosure\u002FFAug\u002F28\&\u003ECVE-: Symantec Messaging Gateway &= 10.6.3-2 unauthenticated root RCE\u003C\u002Fa\u003E
\u003Ci\u003E点击率 251 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fasciinema.org\u002Fa\u002F127601\&\u003ESpiderFoot and SHODAN\u003C\u002Fa\u003E
\u003Ci\u003E点击率 244 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fblog.sina.com.cn\u002Fs\u002Fblog_85e506df0102x9fa.html\&\u003E不是修改数据的攻击就叫数据攻击\u003C\u002Fa\u003E
\u003Ci\u003E点击率 227 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FUt0_yj2YoPMwEAokNDPv5g\&\u003E互联网广告作弊十八般武艺(下)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 225 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003E模糊测试之实例讲解\u003C\u002Fa\u003E
\u003Ci\u003E点击率 221 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fxianzhi.aliyun.com\u002Fforum\u002Fread\u002F2009.html\&\u003ETunnel Manager - From RCE to Docker Escape\u003C\u002Fa\u003E
\u003Ci\u003E点击率 218 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FaID_N9bgq91EM26qVSVBXw\&\u003E浅谈Session机制及CSRF攻防\u003C\u002Fa\u003E
\u003Ci\u003E点击率 215 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI5MDQ2NjExOQ==&mid=&idx=1&sn=c9f9547e9bdb4fbe307d35&chksm=ec1e35ecdb69bcfabac42d030adda02dd6b4c49bd11ae7e#rd\&\u003E无线渗透(上)--WPA加密\u003C\u002Fa\u003E
\u003Ci\u003E点击率 213 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fterminal\u002F145102.html\&\u003E360加固保关键技术浅析\u003C\u002Fa\u003E
\u003Ci\u003E点击率 211 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.exploitee.rs\u002Findex.php\u002FMain_Page\&\u003EExploitee.rs Wiki:IOT Exploits Lists\u003C\u002Fa\u003E
\u003Ci\u003E点击率 210 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fblog.csdn.net\u002Fcolumn\u002Fdetails\u002Fios-ida.html\&\u003E专栏:IDA反汇编\u002F反编译静态分析iOS模拟器程序\u003C\u002Fa\u003E
\u003Ci\u003E点击率 209 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fzhuanlan.zhihu.com\u002Fp\u002F\&\u003E浅谈分布式渗透框架的架构与设计\u003C\u002Fa\u003E
\u003Ci\u003E点击率 205 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Ftechnology\u002F7355.html\&\u003E公有云厂商自建威胁情报系统\u003C\u002Fa\u003E
\u003Ci\u003E点击率 203 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fblogs.securiteam.com\u002Findex.php\u002Farchives\u002F3387\&\u003EScrumWorks Pro Remote Code Execution\u003C\u002Fa\u003E
\u003Ci\u003E点击率 196 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002FaWeiMiaoMiao\u002Fdb_security\&\u003Edb_security:数据库安全审计工具\u003C\u002Fa\u003E
\u003Ci\u003E点击率 195 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fscipag\u002Fvulscan\&\u003Evulscan: Advanced vulnerability scanning with Nmap NSE\u003C\u002Fa\u003E
\u003Ci\u003E点击率 194 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.usenix.org\u002Fsystem\u002Ffiles\u002Fconference\u002Fusenixsecurity17\u002Fsec17-antonakakis.pdf\&\u003EUnderstanding the Mirai Botnet\u003C\u002Fa\u003E
\u003Ci\u003E点击率 192 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fcert.360.cn\u002Fstatic\u002Ffiles\u002FDiscuz%20X3.3%E8%A1%A5%E4%B8%81%E5%AE%89%E5%85%A8%E5%88%86%E6%9E%90.pdf\&\u003EDiscuz X3.3补丁安全分析\u003C\u002Fa\u003E
\u003Ci\u003E点击率 189 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F5RYOMEyOa5kR-yQ9So07sA\&\u003E通过Shellcode聚类识别定向攻击相关的恶意代码\u003C\u002Fa\u003E
\u003Ci\u003E点击率 187 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fgelim\u002Fcensys\&\u003E基于Censys API 的命令行搜索脚本 \u003C\u002Fa\u003E \u003Ci\u003E点击率 178 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI5MzY2MzM0Mw==&mid=&idx=1&sn=fdfcbda34e0\&\u003EPhpcmsV9从反射型XSS到CSRF绕过到Getshell\u003C\u002Fa\u003E
\u003Ci\u003E点击率 177 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002FGoogleChrome\u002Frendertron\&\u003ERendertron: Docker 版本的 Chrome headless\u003C\u002Fa\u003E
\u003Ci\u003E点击率 160 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Ft4mo\u002FHttp-Proxy-Scan\&\u003EHttp-Proxy-Scan: 利用censys.io快速爬取http代理\u003C\u002Fa\u003E
\u003Ci\u003E点击率 153 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fsecurelist.com\u002Fspam-and-phishing-in-q2-537\u002F\&\u003ESpam and phishing in 2017 Q2 卡巴垃圾邮件与网络钓鱼分析报告\u003C\u002Fa\u003E
\u003Ci\u003E点击率 152 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fsecurityonline.info\u002Fawesome-hacking-collection-awesome-lists-hackers-pentesters-security-researchers\u002F?utm_source=ReviveOldPost&utm_medium=social&utm_campaign=ReviveOldPost\&\u003EAwesome-Hacking: collection of awesome lists for hackers, pentesters & security \u003C\u002Fa\u003E \u003Ci\u003E点击率 146 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.usenix.org\u002Fsites\u002Fdefault\u002Ffiles\u002Fconference\u002Fprotected-files\u002Fusenixsecurity17_slides_serebryany.pdf\&\u003EOSS-Fuzz Google's continuous fuzzing service for open source software\u003C\u002Fa\u003E
\u003Ci\u003E点击率 145 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgsec.hitb.org\u002Fmaterials\u002FsgF\&\u003Ehitb sgC\u002Fa\u003E
\u003Ci\u003E点击率 139 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Frawsec.ml\u002Fen\u002FHITB-2017-write-ups\u002F\&\u003EHITB-2017-write-ups\u003C\u002Fa\u003E
\u003Ci\u003E点击率 131 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fblog.paranoidsoftware.com\u002Ftriggering-a-dns-lookup-using-java-deserialization\u002F\&\u003ETriggering a DNS lookup using Java Deserialization\u003C\u002Fa\u003E
\u003Ci\u003E点击率 128 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Ftyranidslair.blogspot.co.uk\u002F\u002Faccidental-directory-stream.html\&\u003EAccidental Directory Stream\u003C\u002Fa\u003E
\u003Ci\u003E点击率 114 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.sec-wiki.com\u002F\&\u003ESecWiki\u003C\u002Fa\u003E 专注安全领域最新资讯、专题和导航,做高质量聚合与评论。 \u003C\u002Fp\u003E\u003Ccode lang=\&text\&\u003E-----微信ID:SecWiki-----\nSecWiki,5年来一直专注安全技术资讯分析!\nSecWiki:https:\u002F\u002Fwww.sec-wiki.com\u003C\u002Fcode\u003E\u003Cp\u003E本期原文地址: \u003Ca href=\&https:\u002F\u002Fwww.sec-wiki.com\u002Fweekly\u002F182\&\u003ESecWiki周刊(第182期)\u003C\u002Fa\u003E\u003C\u002Fp\u003E&,&updated&:new Date(&T05:33:35.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:0,&likeCount&:1,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&sourceUrl&:&&,&publishedTime&:&T13:33:35+08:00&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&url&:&\u002Fp\u002F&,&titleImage&:&https:\u002F\u002Fpic2.zhimg.com\u002Fv2-dfff641ab2a_r.jpg&,&summary&:&&,&href&:&\u002Fapi\u002Fposts\u002F&,&meta&:{&previous&:null,&next&:null},&snapshotUrl&:&&,&commentsCount&:0,&likesCount&:1},&&:{&title&:&SecWiki周刊(第184期)&,&author&:&secwiki&,&content&:&\u003Cblockquote\u003E本期关键字:S2-052\u002FS2-053 漏洞复现分析、恶意软件分析工具库、Web测试方法工具、apk检测、渗透测试、Mysql注入、日志文件溯源攻击、端口检测经验与原理、蜜罐与内网安全、Android渗透环境等。\u003Cbr\u003E\u002F04-\u002F10\u003C\u002Fblockquote\u003E\u003Cp\u003E\u003Cb\u003E安全资讯\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fcwiki.apache.org\u002Fconfluence\u002Fdisplay\u002FWW\u002FS2-052\&\u003ES2-052 Remote Code Execution attack when using the Struts REST plugin\u003C\u002Fa\u003E \u003Ci\u003E点击率 598 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FY2TO8FcY8cXyyrh-nlgxVA\&\u003E安全创业公司靠什么产品赢得市场\u003C\u002Fa\u003E \u003Ci\u003E点击率 219 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FgfiE46nj_74KInzmVNACrQ\&\u003E新三板网络安全公司2017年上半年业绩快报\u003C\u002Fa\u003E \u003Ci\u003E点击率 171 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fyepeng.blog.51cto.com\u002F2F1962560\&\u003ECARTA:Gartner的持续自适应风险与信任评估战略方法简介\u003C\u002Fa\u003E \u003Ci\u003E点击率 169 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E多个主流安卓手机芯片厂商的Bootloader存在漏洞\u003C\u002Fa\u003E \u003Ci\u003E点击率 157 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.520waf.com\u002F\u002Fmost-important-considerations-with-malware-analysis-cheats-and-tools-list\u002F\&\u003E恶意软件分析工具库\u003C\u002Fa\u003E \u003Ci\u003E点击率 149 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E影子经纪人每月披露两批NSA网络武器,要价近400万美元\u003C\u002Fa\u003E \u003Ci\u003E点击率 134 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E2.6万台MongoDB数据库被劫持 用户惨遭调戏\u003C\u002Fa\u003E \u003Ci\u003E点击率 132 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002F-wAr-tWqvS2NLfwxKcnEQQ\&\u003E[人物志] KDD Cup 2017双料冠军燕鹏\u003C\u002Fa\u003E \u003Ci\u003E点击率 121 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E美国第二轮GridEx-IV网络战演习:重点关注基础设施保护,首次纳入金融与电信行业\u003C\u002Fa\u003E \u003Ci\u003E点击率 115 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E瑞典数据通信公司Westermo多个工业级路由器存在高危漏洞\u003C\u002Fa\u003E \u003Ci\u003E点击率 104 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E渗透美国和欧洲电网后,俄罗斯黑客组织“蜻蜓”埋伏以待\u003C\u002Fa\u003E \u003Ci\u003E点击率 99 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FnTpDikcWX3HHYqoZuicKQw\&\u003ETaringa:阿根廷“微博” 2800万用户数据遭泄\u003C\u002Fa\u003E \u003Ci\u003E点击率 98 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E维基解密泄露第23批CIA文件:“盔甲护身”(Protego)导弹控制系统\u003C\u002Fa\u003E \u003Ci\u003E点击率 96 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fnosec.org\u002Fmy\u002Fthreats\u002F1551\&\u003E国信用机构Equifax遭黑客入侵泄露1.43亿用户信息\u003C\u002Fa\u003E \u003Ci\u003E点击率 96 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Finfo\u002Fnews\u002F7594.html\&\u003E美国征信巨头Equifax遭黑客入侵,1.43亿公民身份数据泄漏\u003C\u002Fa\u003E \u003Ci\u003E点击率 95 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E微软内核漏洞致反病毒软件形同虚设,所有Windows版本受影响\u003C\u002Fa\u003E \u003Ci\u003E点击率 84 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.easyaq.com\u002Fnews\u002F.shtml\&\u003E俄罗斯曾在Facebook投入10万美元的政治广告影响2016美国大选\u003C\u002Fa\u003E \u003Ci\u003E点击率 80 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.washingtonpost.com\u002Fbusiness\u002Ftechnology\u002Fequifax-hack-hits-credit-histories-of-up-to-143-million-americans\u002F\u002F07\u002Fa4ae6f82-941a-11e7-b9bc-b2f7903bab0d_story.html\&\u003EEquifax hack hits credit histories of up to 143 million Americans\u003C\u002Fa\u003E \u003Ci\u003E点击率 58 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E安全技术\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html\&\u003ES2-052复现过程(附POC利用) heatlevel\u003C\u002Fa\u003E
\u003Ci\u003E点击率 886 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fmp.weixin.qq.com\u002Fs\u002FiBlBbPjVne_MON6RU2O1yg\&\u003Eweb测试方法工具篇\u003C\u002Fa\u003E
\u003Ci\u003E点击率 740 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmega.nz\u002F#F!MzwyjSLQ!RNkf1nDdR1lRQkzTVqB5qA!8jgBnC7S\&\u003E影子经纪人 9月 Tools\u003C\u002Fa\u003E
\u003Ci\u003E点击率 674 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fysrc\u002Fxunfeng\u002Fcommit\u002Ff9ae69fe176c8bcacd94414ebe26f6?from=timeline&isappinstalled=0\&\u003ES2-052 Python检测脚本\u003C\u002Fa\u003E
\u003Ci\u003E点击率 633 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.92ez.com\u002F?action=show&id=23453\&\u003E分析一个电信劫持跳转下载情色APP的案例\u003C\u002Fa\u003E
\u003Ci\u003E点击率 615 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Favfisher.win\u002Farchives\u002F784\&\u003E渗透测试学习笔记之案例四 \u003C\u002Fa\u003E \u003Ci\u003E点击率 610 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI5MDQ2NjExOQ==&mid=&idx=1&sn=2a0eed8cee07a4e3ee2cae1&chksm=ec1ef538b683a7f382f683a12751aae681d5262bad66ec3f49dec#rd\&\u003EMysql注入导图-学习篇\u003C\u002Fa\u003E
\u003Ci\u003E点击率 577 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.lsablog.com\u002Fnetwork_security\u002Fpenetration\u002Fs2-053-bug-repeat\u002F\&\u003Es2-053漏洞重现(附exp)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 575 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002F5alt.me\u002F\u002F%E8%AE%B0%E4%B8%80%E6%AC%A1apk%E6%A3%80%E6%B5%8B\u002F\&\u003E记一次apk检测 \u003C\u002Fa\u003E \u003Ci\u003E点击率 561 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzI5MDQ2NjExOQ==&mid=&idx=1&sn=8ad2882e8cbe&chksm=ec1ea4bbd3c68b90934a9ecc85f6f2d9f10de127bec5cb17f0e585#rd\&\u003Enmap使用指南(终极版)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 556 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fxianzhi.aliyun.com\u002Fforum\u002Fread\u002F2061.html\&\u003E无弹窗渗透测试实验 \u003C\u002Fa\u003E \u003Ci\u003E点击率 533 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.4hou.com\u002Fpenetration\u002F7571.html\&\u003E如何从日志文件溯源出攻击手法?\u003C\u002Fa\u003E
\u003Ci\u003E点击率 519 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002Fknownsec\u002FKCon\u002Ftree\u002Fmaster\u002F2017\&\u003EKCon 2017 PPT 下载\u003C\u002Fa\u003E
\u003Ci\u003E点击率 459 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fgithub.com\u002FCHYbeta\u002FcmsPoc\&\u003EcmsPoc: CMS渗透测试框架\u003C\u002Fa\u003E
\u003Ci\u003E点击率 381 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fbbs.ichunqiu.com\u002Fthread-.html?from=sec\&\u003EStruts2远程代码执行漏洞CVE- Struts2.5至2.5.12受影响\u003C\u002Fa\u003E
\u003Ci\u003E点击率 373 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fwww.sec-wiki.com\u002Fweekly\u002F183\&\u003ESecWiki周刊(第183期)\u003C\u002Fa\u003E
\u003Ci\u003E点击率 369 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fmp.weixin.qq.com\u002Fs?__biz=MzIzMzgxOTQ5NA==&mid=&idx=1&sn=fdbdab38c9&chksm=e8fe9eaddf8917bba905f4da7b15dc6b227cb8fec06d077284adaa920e5d036d0f#rd\&\u003EChrome 插件 User-Agent Switcher 原来是个隐藏木马\u003C\u002Fa\u003E
\u003Ci\u003E点击率 362 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&http:\u002F\u002Fwww.freebuf.com\u002Farticles\u002Fnetwork\u002F146087.html\&\u003E谈谈端口探测的经验与原理\u003C\u002Fa\u003E
\u003Ci\u003E点击率 354 \u003C\u002Fi\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Ca href=\&https:\u002F\u002Fsosly.me\u002Findex.php\u002F\u002F05

我要回帖

更多关于 hash算法原理 的文章

 

随机推荐