摘要: 文章转载至科拉实验室,作者倾旋@科拉实验室 Part 1 分析 此文主要研究安全狗的数据包分析功能,由于很多人都认为安全狗是通过正则去匹配的,那么暂且那么说吧。这款应用层的WAF的确在测试中让人头大。那么安全狗是如何分析我们的数据的呢?在这里我做了一个拓扑图: Part 2 测试过程 测试系统:WI 阅读全文
posted @ 2017-06-05 23:48 Free_老番薯 阅读(371) 评论(0) 推荐(1) 编辑
摘要: 先来看攻击实现的PoC视频: http://static.video.qq.com/TPout.swf?auto=1&vid=a05077yiuud 攻击简介 当你想在电脑上观看影片时,很自然地打开视频播放器,加载字幕,当然遇到一些“生肉”影片时,我们还可能在网上千方百计寻找字幕,好吧来个葛优躺,… 阅读全文
posted @ 2017-06-05 19:44 Free_老番薯 阅读(289) 评论(0) 推荐(0) 编辑