- 博客(6)
- 收藏
- 关注
原创 可执行和可链接文件格式 Executable and Linkable Format(ELF)
文章结构:1:二进制文件(对象文件)导论:ELF头:节(sections):字符串表(string table):变量表(symbol table):重定位(relocations):2:程序执行(加载)和动态链接程序头(Program header):程序加载(Program Loading):动态链接(Dynamic Linking):3:C (
2016-11-27 23:44:49 1242
转载 WPS和探针
第十章 WPS 和 探针作者:Vivek Ramachandran, Cameron Buchanan译者:飞龙协议:CC BY-NC-SA 4.0太阳底下无新事。– 谚语这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和工具在本书第一版的发布过程中出现,我们要确保这本书尽可能全面。10.1 WP
2016-10-30 00:49:38 291
转载 攻击客户端
第六章 攻击客户端作者:Vivek Ramachandran, Cameron Buchanan译者:飞龙协议:CC BY-NC-SA 4.0简介安全强度取决于最弱的部分。– 信息安全领域的名言多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑客也可以通过入侵无线客户端来获得授权网络的访问权。这一章中,我们将
2016-10-30 00:46:10 518
转载 高级WLAN攻击
第七章 高级 WLAN 攻击作者:Vivek Ramachandran, Cameron Buchanan译者:飞龙协议:CC BY-NC-SA 4.0简介知己知彼,百战不殆。孙子,《孙子兵法》作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一章致力于展示黑客如何能够将无线访问用作接入点,执行高级攻击。这一章
2016-10-30 00:34:22 554
转载 攻击WEB设施
第五章 攻击 Web 设施作者:Vivek Ramachandran, Cameron Buchanan译者:飞龙协议:CC BY-NC-SA 4.0简介故上兵伐谋– 孙子,《孙子兵法》这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使授权客户端连接我们,来渗透授权网络。5.1 接入点的默认账户和身份
2016-10-30 00:30:12 217
转载 绕过WLAN身份验证
第三章 绕过 WLAN 身份验证作者:Vivek Ramachandran, Cameron Buchanan译者:飞龙协议:CC BY-NC-SA 4.0简介安全的错觉比不安全更加糟糕。– 佚名安全的错觉比不安全更加糟糕,因为你不可能为面对被黑的可能性做准备。WLAN 的身份验证模式可能很弱,可以被破解和绕过。这一章中,我们会查看一些 WLAN 中
2016-10-30 00:26:57 1486
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人