Для нашего мобильного приложения для Android мы должны выбрать инструмент запутывания, чтобы наше...
Я хочу создать компанию по тестированию на проникновение, и у меня уже есть веб-сайт ( Создан на...
Я использовал скрытое поле ci_csrf_token в моих формах. Но любая форма в моем скрипте получает...
Я пытался разбить это в течение нескольких часов, но безуспешно ... Я сейчас в отчаянии: ( Я...
Привет, мне было поручено попытаться взломать проприетарную программу веб-сервера, которую...
У меня есть веб-приложение asp.net, которое проходит внутренний тест ИТ-специалистов. Они...
У меня процессор Core i7 720QM, и я использую Slackware 13.37 (32-разрядную версию) в качестве...
Я пытаюсь выполнить атаку переполнения буфера на программу для назначения класса.И программа атаки,...
Допустим, я знал этического хакера, которого я хотел нанять, чтобы сделать тест на проникновение,...
За прошедшие годы несколько веб-сайтов, которые я разработал, были переданы для тестирования...
Возможно ли из скрипта PHP выполнить те же команды, что и с клиентом MySQL? Я знаю, что...
У меня есть код C \ C ++, который получает структуру по сети, из этой формы: struct DataStruct {...
Я думал, что .ASPXAUTH был для аутентификации пользователя? Может ли кто-нибудь подтвердить,...
Может ли кто-нибудь предоставить ссылки на учебник о библиотеке libwhisker ?
Может ли кто-нибудь дать представление о том, как модуль HTTP :: Proxy сравнивается с другими...
Я не знаю разницы между тестированием на проникновение и другими формами тестирования безопасности
Вот несколько общеизвестных методов защиты приложения MVC: Кодировать ваш вывод Параметризация...
По вашему опыту, что вы обнаружили, над чем работали или сталкивались с точки зрения уязвимостей...