声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
防丢失:https://gugesay.com/
不想错过任何消息?设置星标↓ ↓ ↓
【🪐资料分享】 基于IDAPython使用Bip框架进行二进制污点分析之函数块的获取和解析
【🪐资料分享】移动恶意代码攻防实践
【🪐资料分享】蓝队特征样本浅谈
【🪐资料分享】常见攻击工具特征及检测分析
【🪐文章推荐】最大程度利用Wayback Machine获得$10,000美元赏金奖励
【🪐PoC推荐】sqlmap --eval使用,实现WAF绕过
【🪐工具推荐】一键调用 Shodan、Censys、Hunter、Fofa 等 10 多个 API 的脚本工具
【🪐资料分享】恶意程序分析与高级对抗技术
【🪐资料分享】VMProtect原理与还原【价值6900】
【🪐工具推荐】Cursor 试用期重置工具
【🪐PoC推荐】Windows - LPE 漏洞收录(2023-2024)
【🪐资料分享】网络逆向破解 基础+中级+就业班合集(完结 ) [23.8G]
【🪐资料分享】CTF-MISC实战技能特训班
【🪐资料分享】CTF-PWN实战技能特训班
【🪐PoC分享】Google dork 高级使用【1-6】
【🪐资料分享】多种技巧绕过基于正则匹配的WAF PPT演讲稿
【🪐资料分享】Java代码审计学习流程记录
【🪐资料分享】7zip CVE-2024-11477 漏洞分析
【🪐技巧分享】利用fofa搜索订阅节点的方法