من در مورد طبقه ای از تلفن های همراه قدیمی صحبت می کنم که تلفن های هوشمند نیستند اما حداقل (از نظر تئوری) دارای قابلیت اینترنت هستند ، حداقل از طریق 3G. نمونه هایی از چنین تلفن هایی شامل سری 40 گوشی های نوکیا یا تلفن سامسونگ در Specter نمایش داده شده است (خوب که…
برنامه وب – بهره برداری از LFI با پیشوند
من یک سناریو به شرح زیر است: و من سعی می کنم RCE را از این طریق بدست آورم ، یا اطلاعات جالبی را بدست آورم. من در حال حاضر به پرونده های / etc / passwd و پرونده های مهم دیگر نگاه کردم ، آیا کارهایی وجود دارم که بتوانم برای دور زدن منبع…
آیا همه بهره برداری های Vault 7 ترسیم شده است؟
تقریباً سه سال از نشت CIA از سوء استفاده CIA موسوم به "خرک 7" گذشته است. آیا می توانیم فرض کنیم که تمام بهره برداری ها تاکنون برطرف شده است؟
برنامه وب – چگونه می توانیم کار خود را به عنوان پنچر به مشتریان بالقوه نشان دهیم؟
متاسفم اگر احساس می کنید این جا به آن تعلق ندارد ، اما من واقعاً نتوانستم جایی برای این سوال پیدا کنم و احساس می کنم شاید مردم در اینجا بتوانند چیزی را مطرح کنند. در حالی که توسعه دهندگان نرم افزارهای مستقل می توانند با ساختن پروژه های شخصی یا نشان دادن پروژه مشتری…
tls – آیا برای تجزیه و تحلیل آسیب پذیری SDN باید درخواست دستکاری یا بسته بندی شبکه را انجام دهیم؟
من قصد دارم تجزیه و تحلیل آسیب پذیری شبکه تعریف شده توسط نرم افزار را انجام دهم. از آنجا که اتصال بین برنامه های تجاری و کنترل کننده SDN از طریق لایه برنامه انجام می شود ، فرض می کنم که حملات وب را می توان از طریق دستکاری در درخواست در Burp Suite مورد…