在渗透过程中浏览器攻击的一些手法介绍
这一阶段,就是利用对浏览器的控制,根据当前形势,探寻攻击的可能性。这种攻击有多种形式,包括对浏览器的“本地”攻击,对浏览器所在操作系统的攻击,以及对任意位置远程系统的...
这是关于 攻击 标签的相关文章列表
这一阶段,就是利用对浏览器的控制,根据当前形势,探寻攻击的可能性。这种攻击有多种形式,包括对浏览器的“本地”攻击,对浏览器所在操作系统的攻击,以及对任意位置远程系统的...
先看全景再看细节。方法论。所谓全景图,就是在努力学习之前,找出整个知识体系的框架结构。否则盲人摸大象,连门在哪里都不知道,就无从下手。需要理解的一般内容如下:是什么。需要有明确的定义;...
随着网络技术的飞速发展,网络已经成为个人生活和工作中获取信息的重要途径。然而,在网络给人们生活带来便利的同时,木马病毒、猖獗的电信诈骗等网络安全问题也对我们的个人信息和财产安全构成了严重...
APP程序接口(API)由一组定义和协议组成,可以用来构建和企业集成应用软件。伴随着数字转型的深入,API产品越来越有价值,尤其是与微服务、DevOps等技术的融合,使API变成公司战略加...
Http代理和Socks代理。Http代理使用Http协议,工作在应用层,主要用于代理浏览器访问网页。Socks代理使用Socks协议,工作在会话层,主要用于传输数据包。Socks代理分为...
“知己知被,百战不殆”。在内网渗透中,想要获取更多的攻击面,那么信息收集是 必不可少的,而且信息的完整性决定了攻防渗透的结果。在内网中的资产多、服务多,收 集的敏感信息要比外网收集的多很多,下面将列举...
很多渗透测试的初学者问过我关于渗透测试与编程和代码审计的关系,我觉得编程是基础或者可以看作一个平台,在这个平台上可以更好的进行代码审计和渗透(这里指黑盒),视角更高,看到的东西更多。大多数假设性问题都...
近年来实战较少,基本研究渗透测试技术和常见问题的解决。这次应贝塔安全队成员@蜗牛哥哥的邀请和队成员一起参加了这次的某所大学渗透测试的实战目标场,正好最近也没事就带来了练习者。首先,我们根据攻击a组发送...
如今,零信任不再是冷门。但大多数人对零信任的理解还停留在概念的层面,不知道零信任有什么功能,却不知道它究竟是如何解决实际问题的。事实上,零信任本身是很难落地的,著名的零信任架构BeyondCorp是谷...
在当今数字时代,移动应用的数量呈爆炸性增长,涵盖金融、电子商务、社区、医疗、房地产、工业等各行各业。在给人类带来便利的同时,也给黑客带来了可乘之机,移动黑产也越来越强大,他们的重点是从传统的PC网站转...