自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(88)
  • 收藏
  • 关注

原创 Webshell篇&魔改冰蝎&打乱特征指纹&新增加密协议&过后门查杀&过流量识别

例子:https://xz.aliyun.com/t/12453。1、webshell工具里面的后门代码不被杀毒检测到-混淆。webshell工具里面的操作连接不被平台捕获到-魔改。解决1:绕过识别(魔改打乱特征,新增加密算法)新建-填入-保存-分享-导入项目-构建编译。环境准备-单机系统&杀毒产品&流量产品。里面的功能操作不被杀毒拦截到-魔改。#魔改冰蝎-防识别-打乱特征指纹。#魔改冰蝎-防查杀-新增加密协议。反编译打包环境-IDEA安装&(魔改打乱特征,新增加密算法)魔改冰蝎-JAR反编译打包构建。

2025-06-16 00:43:19 163

原创 Webshell篇&静态查杀&行为拦截&流量监控&代码混淆&内存加载&工具魔改

监控:suricata -c /etc/suricata/suricata.yaml -i eth0 -s /etc/suricata/rules/Behinder3.rules。获取:https://raw.githubusercontent.com/travisbgreen/hunting-rules/master/hunting.rules。获取:https://openinfosecfoundation.org/rules/trafficid/trafficid.rules。

2025-06-15 01:18:47 93

原创 Win系统权限提升篇&AD内网域控&NetLogon&ADCS&PAC&KDC&CVE漏洞

重置空密码:python3 cve-2020-1472-exploit.py OWA2010CN-GOD 192.168.3.21。ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址。#WIN-AD域控提权-CVE-2021-42287(外网机器是打不到内网域控的)WIN-AD域控提权-CVE-2022-26923。WIN-AD域控提权-CVE-2014-6324。WIN-AD域控提权-CVE-2020-1472。检测证书:(Certipy)

2025-06-14 14:16:57 169

原创 Linux系统权限提升篇&Vulnhub&Rbash绕过&Docker&LXD镜像&History泄漏

Docker是一个开源的容器化平台,它建立在LXC之上,并提供了一套更高级别的工具和API,使得容器的构建、分发和运行变得更加简单。而Docker是基于LXC的容器化平台,提供了一套简化容器构建、分发和运行的工具和API。SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。

2025-06-14 01:09:33 693

原创 Linux系统权限提升篇&Vulnhub&Capability能力&LD_Preload加载&数据库等

SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。cp /usr/share/exploitdb/exploits/linux/local/1518.c . #复制到当前所在文件夹。环境:https://www.vulnhub.com/entry/hacker-kid-101,719/

2025-06-13 23:53:41 831

原创 Linux系统权限提升篇&Vulnhub&PATH变量&NFS服务&Cron任务&配合SUID

用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。ls -lia /etc/script/CleaningScript.sh #查看对任务文件的权限。#Linux系统提权-Web&用户-Cron任务(计划任务)

2025-06-13 20:40:21 306

原创 Linux系统权限提升篇&Vulnhub&辅助项目&SUID权限&SUDO指令&版本漏洞

SUDO权限是root把本来只能超级用户执行的命令赋予普通用户执行,系统管理员集中的管理用户使用权限和使用主机,配置文件:/etc/sudoers,除此配置之外的问题,SUDO还有两个CVE漏洞(CVE-2019-14287 CVE-2021-3156)。环境:https://www.vulnhub.com/entry/toppo-1,245/环境:https://www.vulnhub.com/entry/toppo-1,245/#Linux系统提权-Web&用户-Sudo(cve)

2025-06-13 19:02:56 653

原创 Linux系统权限提升篇&内核溢出&辅助项目&Vulnhub&Dcow&Pwnkit&Dirty

复现环境:https://www.vulnhub.com/entry/darkhole-1,724/复现环境:https://www.vulnhub.com/entry/lampiao-1,249/#Linux系统提权-Web&内核溢出-DirtyPipe。获取到Web权限在Linux服务器上时进行的内核漏洞提权。#Linux系统提权-Web&内核溢出-Pwnkit。#Linux系统提权-Web&内核溢出-Dcow。重置管理密码-上传1.phtml-反弹MSF。扫描发现-抓包分析-文件写入-反弹MSF。

2025-06-10 22:41:09 287

原创 Win系统权限提升篇&UAC绕过&DLL劫持&未引号路径&可控服务&全检项目

如果这些DLL 不存在,则可以通过在应用程序要查找的位置放置恶意DLL来提权。#Windows-不带引号服务路径配合MSF-MacroExpert。#Win2012-不安全的服务权限配合MSF-NewServices。过程:检测服务权限配置-制作文件并上传-更改服务路径指向-调用后成功。过程:信息收集-进程调试-制作dll并上传-替换dll-过程:检测服务权限配置-制作文件并上传-服务路径指向。-BypassUAC自动提权-MSF&UACME。-DLL劫持提权应用配合MSF-FlashFXP。

2025-06-09 18:36:24 435

原创 Win系统权限提升篇&计算机用户&进程注入&令牌窃取&服务启动&远程管理

因为当钓鱼钓到内网一台机器 但是admin用户 不能访问域用户名 只能提权成system用户 某些漏洞需要system权限。因为当钓到admin用户时 无法看域用户名 也可以降权 成域的user用户来看域的用户 某些漏洞需要user权限。内网域中某个机器被钓鱼后门攻击后,我们需要对后续内网域做安全测试。steal_token PID //窃取进程令牌。、08、12、16、19、22,早期用at命令。spawnu PID //窃取进程令牌上线。inject PID //注入对应PID。令牌窃取(降权&提权)

2025-06-09 14:24:23 294

原创 系统权限提升篇&数据库&Postsql&Redis&第三方应用&密码凭据&钓鱼文件

远控类:Teamviewer 向日葵 Todesk VNC Radmin等。是一套常用的key-value缓存系统,由于它本身没有权限控制模块,密码类:各大浏览器 Xshell Navicat 3389 等。服务类:FileZilla Serv-u Zend等。文档类:Winrar WPS Office等。2、计算机用户:NavicatPremium。或Web用户收集或提取有价值凭据进行提升。1、计算机用户:Teamviewer。4、计算机用户:浏览器密码凭据。条件:数据库用户密码。

2025-06-09 02:18:40 377

原创 Windows权限提升篇&数据库篇&MYSQL&MSSQL&ORACLE&自动化项目

GRANT ALL PRIVILEGES ON *.* TO '帐号'@'%' IDENTIFIED BY '密码' WITH GRANT OPTION;技术:xp_cmdshell sp_oacreate CLR 沙盒。-secure-file-priv没进行目录限制。(站库分离,非JSP,直接数据库到系统等)3、可利用建立代理解决不支持外联。可利用数据库提权类型条件及技术。条件:ROOT密码(高版本的。1、先获取到数据库用户密码。SQL 以web入口提权。(让数据库支持外联)条件:数据库用户密码。

2025-06-08 21:47:42 601

原创 Windows权限提升篇&溢出漏洞&土豆家族&通杀全系&补丁对比&EXP筛选

Performance Log Users:性能日志用户组,允许用户收集性能日志和计数器数据。Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。访客组,可以访问计算机上的公共文件夹和打印机,但不能更改配置和安装程序。备份操作员组,允许用户备份和还原数据,但不能更改配置安装程序。Users:用户组,一般用户的默认组别,拥有较低的系统权限。虚拟化:Docker,ESXi,QEMU,Hyper-V等。

2025-06-08 20:31:40 747

原创 Windows权限提升篇&溢出漏洞&宝塔面板Bypass&CS插件化&MSF模块化

Performance Log Users:性能日志用户组,允许用户收集性能日志和计数器数据。Power Users:高级用户组,拥有比一般用户更高的系统权限,但比管理员组权限低。System:系统组,拥有管理系统资源的权限,包括文件、目录和注册表等。访客组,可以访问计算机上的公共文件夹和打印机,但不能更改配置和安装程序。备份操作员组,允许用户备份和还原数据,但不能更改配置安装程序。Users:用户组,一般用户的默认组别,拥有较低的系统权限。虚拟化:Docker,ESXi,QEMU,Hyper-V等。

2025-06-05 00:56:19 228

原创 Web权限提升篇&划分获取&资产服务&后台系统&数据库管理&相互转移

后台权限,数据库权限,Web权限,用户权限,服务器权限,宿主机权限,域控制器权限。Web权限:源码查看,源码文件增删改查,磁盘文件文件夹查看(以权限配置为主)服务器权限:系统内核漏洞,钓鱼后门攻击,主机软件安全直达或上述权限提升造成。数据库权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成。数据库权限:操作数据库的权限,数据增删改查等(以数据库用户为主)后台权限:SQL注入,数据库泄漏,弱口令攻击,未授权访问等造成。后台权限:文章管理,站点管理,模版管理,数据管理,上传管理等。

2025-06-04 21:18:23 390

原创 漏扫项目篇&武装BURP&浏览器插件&信息收集&分析辅助&遥遥领先

插件类-武装BurpSuite-漏洞检测&分析辅助。图形界面,实现快速搜索、一键运行等功能,提升体验。插件类-武装谷歌浏览器-信息收集&情报辅助。域名提取,数据包分析,数据筛选,接口调用。递归式被动检测脆弱路径的burp插件。集成的BurpSuite。Nuclei模版辅助生成。数据包定位,工具调用。

2025-06-04 16:44:44 203

原创 漏扫项目篇&Poc开发&Rule语法&反链判断&不回显检测&Yaml生成

headers: map[string]string 请求HTTP头,Rule中指定的值会被覆盖到原始数据包的HTTP头中。method、path、headers、body、follow_redirects的作用是生成检测漏洞的数据包。测试:afrog.exe -t https://xx.xx.xx.xx:xxxx -P。path: string 请求的完整Path,包括querystring等。poc名称如:poc-yaml-tongda-oa-rce。-配置afrog-config.yaml。

2025-06-04 14:27:17 915

原创 漏扫项目篇&Poc开发&Yaml语法&插件一键生成&匹配结果&交互提取

description: 该漏洞影响支持零接触配置 (ZTP) 的 Zyxel 防火墙,其中包括 ATP 系列、VPN 系列和 USG FLEX 系列(包括 USG20-VPN 和 USG20W-VPN)。description: 在其RELEASE.2023-03-20T20-16-18Z版本(不含)以前,集群模式部署下存在一处信息泄露漏洞,攻击者可以通过发送一个POST数据包获取进程所有的环境变量,其中就包含账号密码MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD。

2025-06-04 00:44:47 357

原创 漏扫项目篇&Nuclei&Yakit&Goby&Afrog&Xray&Awvs&联动中转被动

Burpsuite,Awvs,Xray,Goby,Afrog,Yakit,Nuclei,Vulmap,Pocassist,Nessus,Pentestkit,Kunyu,Pocsuite3,浏览器各类插件,Burpsuite插件(HaE,ShiroScan,FastJsonScan,Log4j2Scan,Springscan,JScan等)。Acunetix一款商业的Web漏洞扫描程序,它可以检查Web应用程序中的漏洞,如SQL注入、跨站脚本攻击、身份验证页上的弱口令长度等。

2025-06-02 23:49:38 234

原创 接口安全&SOAP&OpenAPI&RESTful&分类特征导入&项目联动检测

效果:爆破,越权,未授权访问,突破业务逻辑等。攻击方式:构造参数,修改参数,遍历,重发。效果:提权,突破业务逻辑,未授权访问等。效果:上传恶意文件,修改页面等。工具自动化:xray yakit。v2版本无法爆破 数据包改成v1。接口发现,遵循分类,依赖语言,攻击方式:身份伪造,身份篡改。攻击方式:猜测,遍历,跳转。效果:越权,未授权访问等。攻击方式:拦截数据包,改。效果:绕过身份认证,绕过。验证,绕过类型验证,

2025-06-01 15:18:04 304

原创 安卓逆向篇&LSP 模块&HOOK 添加技术&绕过检测&算法解密&逻辑验证

解密可以用hook定位堆栈 也可以用反编译找对应函数。钩子技术,本质就是劫持调用,将自身的代码。检测到您使用的是模拟器或者设备已经。下的模块,集成常见功能外加自定义。天内容环境安装搭建录像)权限的主流方式开源工具。及以下,故高版本应使用。检测到您使用了代理软件。

2025-05-31 00:23:17 911

原创 安卓逆向篇&JEB 反编译断点&动态调试&加密算法还原&逻辑会员绕过

表示将应用设置为可调试模式。启用开发者模式(快速单击。次关于平板电脑版本)

2025-05-30 13:27:56 718

原创 安卓逆向篇&Smail 语法&反编译签名重打包&Activity 周期&Hook 模块

小黄抓包(HttpCanary)开发者组手 信息获取综合类。重发固定(前端逻辑安全)管理器 打包签名综合类。VIP(用mt管理器)

2025-05-30 10:40:32 619

原创 -资产收集篇&Frida&HOOK&Xposed&证书提取&单向双向&检验抓包

渗透测试、恶意软件分析和安全评估框架,能够执行静态和。分析器可帮助您执行运行时安全评估和交互式仪器测试。预装了各种开源工具,脚本,黑客必备软件等,这些都是。一种 动态 的插桩工具,可以插入代码到原生。无视加固,不管是整体壳还是二代壳或。四层模型中的应用层中的全部协议;绑定,不用考虑任何证书的事情;是一种自动化的一体化移动应用程序。的内存空间中,动态的去监视和修改。通杀所有应用层框架,包括。支持移动应用程序二进制文件(的定制虚拟机,旨在帮助进行。仅限安卓平台,测试安卓。版本及位数 模拟器:无。

2025-05-27 23:27:43 465

原创 中间件安全&IIS&Apache&Tomcat&Nginx&弱口令&不安全配置&CVE

站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。映射到由类似别名的指令配置的目录之外的文件。如果这些目录之外的文。的保护,则这些请求可能会成功。版本无关,属于用户配置不当造成的解析漏洞。版本对路径规范化所做的更改中存在一个路。径穿越漏洞,攻击者可利用该漏洞读取到。目录外的其他文件,如系统配置文件、网。)基金会的一款开源网页服务器。务器具有快速、可靠且可通过简单的。、文件解析:还有点用 前面讲过。、短文件:信息收集 前面讲过。进行扩充的特点,发现。,而不影响更早版本。

2025-05-25 15:59:10 641

原创 数据库安全&Redis&CouchDB&H2database&未授权访问&CVE 漏洞

对服务进行类别划分,通过服务功能理解,如数据库有帐号密码就有爆破利用方法,也可。进行漏洞测试及服务常见的错误安全配置导致的未授权访问等。导致任意用户在可以访问目标服务器的情况下未授权访问。编写、支持网络、可基于内存亦可持久化的日志型、组合判断:利用搭建常见组合分析可能开放服务。信息来源:访问端口提示软件版本,应用信息等。端口扫描:利用服务开启后目标端口开放判断。键值存储数据库,并提供多种语言的。如果在没有开启认证的情况下,可以。漏洞,未授权访问,弱口令爆破等。注意:部分没目录权限读写权限。

2025-05-25 00:24:58 541

原创 业务设计篇&隐私合规检测&URL 重定向&资源拒绝服务&配合项目

可通过此漏洞跳转到任意网站,这会导致可通过该网站跳转到存在木马、病毒的网站或者。用户登录、统一身份认证处,认证完后会跳转。重定向功能设计不当,没有验证跳转的目标。站内点击其它网址链接时,会跳转。钓鱼网站,国外大厂的一个任意。跨站点认证、授权后,会跳转。

2025-05-24 23:04:33 256

原创 Fuzz 模糊测试篇&JS 算法口令&隐藏参数&盲 Payload&未知文件目录

在实战黑盒中,目标有很多没有显示或其他工具扫描不到的文件或目录等,我们就可以通。的以及精心构建的数据文本进行网站、软件安全性测试。简单的说一种懒惰且暴力的技术融合了常见。是一种基于黑盒的自动化软件模糊测试技术。成功条件是正确与错误要有差异的。找到的隐藏的文件进行测试。测漏洞(绕过等也可以用)

2025-05-24 20:44:44 405

原创 验证码安全篇&接口滥用&识别插件&复用绕过&宏命令填入&滑块类

口令存在爆破,接口枚举调用,任意用户注册等安全问题。在页面代码中自动获取自动填入后绕过验证。删除验证码字段进行绕过或直接使用。验证码等直接重复使用测试。、数据包验证码填入参数。、数据包验证码填入参数。验证码过于简单可爆破。验证码验证机制可绕过。验证码图形码被可识别。验证码触发接口可枚举。

2025-05-24 19:20:30 119

原创 机制验证篇&重定向发送&响应状态码&跳过步骤&验证码回传&枚举

当然可以修改的地方不限于找回密码的数据包,比如修改资料的地。骤,如果每个步骤之间没有进行关联性验证,就可能导致跳过关键验证步骤,从而导致重。、找回密码时使用位数较少的短信验证码,或者验证码没有设置有效时间限制,导致攻。、当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就。、通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入的验证码。客户端的信息,这样一来,我们就可以输入任意短信验证码,然后将服务端返回的。的信息,就会允许客户端进入下一步,反之,如果是。

2025-05-24 00:05:21 227

原创 支付逻辑篇&篡改属性值&并发签约&越权盗用&算法溢出&替换对冲

无限试用,越权支付,并发兑换,四舍五入半价购,循环利用优惠券,支付签约逻辑等。、如给用户退款,要使用原路、原订单退回。、加密、解密、数字签名及验证,这个可以有效避免数据修改,重放攻击中的各种问。、校验价格、数量参数,比如产品数量只能为整数,并限制最大购买数量;替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等。,购买价格,购买数量,订单属性,折扣属性,支付方式,支付状态等。支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠等)、与第三方支付平台检查,实际支付的金额是否与订单金额一致;

2025-05-23 23:10:22 240

原创 业务逻辑篇&水平越权&垂直越权&未授权访问&检测插件&SRC 项目

实战:找到当前用户相关的参数名,添加返回包里面的参数名参数值去提交,参数值请求。中找逆向算法,还原算法重新修改发包测试,请求包带。、未授权访问:通过无级别用户能访问到需验证应用。、垂直越权:低级别用户到高级别用户权限的跨越。、水平越权:同级别的用户之间权限的跨越。

2025-05-21 21:59:07 146

原创 Java 安全&SPEL 表达式&SSTI 模版注入&XXE&JDBC&MyBatis 注入

解析功能允许外部实体引用时,攻击者可利用这一可引发安全问题的配置方式,实施任意文件读取、内网端口探测、命令执行、拒绝服务等攻击。语句进行预编译,但如果直接采取拼接的方式构造。的封装,如果使用拼接语句便会产生注入。会报错,部分研发图方便直接改成。外部实体注入,当开发人员配置。造成错误,因此很多研发会采用。,此时进行预编译也无用。会将对象转成字符串,形成。注入:模糊搜索时,直接使用。支持两种参数符号,一种是。同样会报错,从而造成注入。来解决,从而造成注入。

2025-05-21 21:12:12 525

原创 JS 应用&安全案例&泄漏云配置&接口调试&代码逻辑&框架漏洞自检

中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞。等区别在于即没源代码,也可通过浏览器查看源代码。敏感信息,获取代码传参等,所以相当于。架漏洞等)进行后期安全测试。、接口,分析调试代码逻辑)(云安全后续会讲更多)、敏感信息(用户密码、

2025-05-21 16:10:55 372

原创 JS 应用&反调试分析&代码混淆&AST 加密还原&本地覆盖&断点条件

上述几种方法,已经达到了反调试的效果,但如果他人查看代码,也可能被找出检测功能。为了防止反调试功能被剔除,我们可以对。实现防止他人调试、动态分析自己的代码。检测开发者人员工具变量是否为。检测浏览器的高度插值。利用代码运行的时间差。

2025-05-21 13:39:10 122

原创 JS 应用&算法逆向&三重断点调试&调用堆栈&BP 插件发包&安全结合

全局搜索:通过抓包参数名进行代码全局搜索。流程断点:审查元素抓网络请求包发起程序。标签断点:审查元素对应标签按钮加入断点。简单来说就是运行后相关的数据值。简单来说就是代码的执行逻辑顺序。、调用堆栈:(由下到上)断点:审查元素源代码加入。

2025-04-24 21:34:32 1007

原创 PHP 反序列化&CLI 框架类&PHPGGC 生成器&TP&Yii&Laravel 等利用

当在您没有代码的网站上遇到反序列化时,或者只是在尝试构建漏洞时,此。工具允许您生成有效负载,而无需执行查找小工具并将它们组合的繁琐步骤。为了利用反序列化漏洞,需要设置不同的工具,如。有效载荷的库以及一个从命令行或以编程方式生成。界面,您可以为各种框架生成反序列化。目前该工具支持的小工具链。

2025-04-23 23:57:34 473

原创 PHP 反序列化&原生类 TIPS&字符串逃逸&CVE 绕过漏洞&属性类型特征

法,但序列化字符串中表示对象属性个数的值大于真实属性个数时会跳过。在本类内部、外部类、子类都可以访问。属性序列化的时候格式是正常成员名。只有本类或子类或父类中可以访问。后 修改满足漏洞条件触发。只有本类内部可以使用。属性序列化的时候格式是。属性序列化的时候格式是。、下载源码分析,触发。

2025-04-23 23:33:26 408

原创 -PHP 反序列化&POP 链构造&魔术方法流程&漏洞触发条件&属性修改

原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。在反序列化的过程中自动触发了某些。当尝试以调用函数的方法调用一个对象时会被自动调用。反序列化:将数组或字符串等格式转换成对象。在静态上下文中调用不可访问的方法时触发。导出类时,此静态方法会被调用。当对象被销毁时会被自动调用。将对象转换成一个字符串。将字符串还原成一个对象。在不可访问的属性上调用。在不可访问的属性上使用。,当对象复制完成时调用。,尝试加载未定义的类。

2025-04-23 17:04:06 274

原创 XML&XXE 安全&无回显方案&OOB 盲注&DTD 外部实体&黑白盒挖掘

的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网扫描、攻击内网等危。不仅在数据传输上可能存在漏洞,同样在文件上传引用插件解析或预览也会造成。选)、文档元素,其焦点是数据的内容,其把数据从。被设计为传输和存储数据,其焦点是数据的内容。类型或数据传输类型,均可尝试修改后提交测试。被设计用来显示数据,其焦点是数据的外观。、可通过应用功能追踪代码定位审计。、可通过脚本特定函数搜索定位审计。、可通过伪协议玩法绕过相关修复等。分离,是独立于软件和硬件的。被设计为传输和存储数据,输入时,没禁止外部实体。

2025-04-21 23:35:54 623

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除