首创新书《Web安全攻防从入门到精通》正式预售
2022-10-4 23:12:44 Author: 红日安全(查看原文) 阅读量:32 收藏


喜大普奔,咱们的国庆七天长假即将到账,红日安全授权的实体书《Web安全攻防从入门到精通》终于预售了,激动搓搓手
老规矩节日先上一波福利,假期期间当当网关于《Web安全攻防从入门到精通》一律五折,就是这么任性(点击原文可跳转当当网本书实体店)~~

作者:小峰

编辑:小佳

说了那么多
先看看我们实体书样子
一定会爱的停不下来
0X01 作者战队简介

红日安全团队专注于APT攻防、漏洞挖掘、企业安全、代码审计、AI安全、CTF竞赛及安全人才培养。团队早期阶段发布多个攻击系统体系文章,包括Web安全攻防体系、代码审计攻防体系,Github上star也超过千人以上,另外团队也大力在安全分享安全知识,举办线上安全安全沙龙为星火沙龙,沙龙PPT和安全视频也可在启元学堂下载和观看,另外CTF也取的不错战役,国家网鼎怀线上比赛“第四名”。团队成员来自奇安信、绿盟、阿里等头部安全公司,目前团队也开发自己安全平台并已经上线,其中“启元学堂”和《Vulnstack》攻防开源靶场”在安全圈深受好评,我们希望通过前沿技术去维护企业安全建设。

七年时间一晃而过,我已经在这个公众号上写了七年多文章了,安全类的文章写了接近四百篇,并且还讲解了ATT&CK、WEB安全、代码审计、PHP……系列文章

一直都有一些同学说想老师的文章变成书。

0X02 专家推荐

感谢百忙之中好朋友和安全圈的老大哥,阅读完本书对Web安全书籍写的一些见解,另外除以下大咖写的精彩书评,还要感谢特意几位老大哥为本书籍写序,张福(青藤云安全创始人、CEO) 宁宇(安恒信息蓝队负责人、安恒信息广东区域安全服务总监)陈小兵(博士,阿里巴巴集团安全部高级安全专家)

0X03精彩书评

目标资产信息搜集的广度,决定渗透过程的复杂程度。

目标主机信息搜集的深度,决定后渗透权限持续把控。

渗透的本质是信息搜集,而信息搜集整理为后续的情报跟进提供了强大的保证。

持续渗透的本质是线索关联,而线索关联为后续的攻击链方提供了强大的方向。

后渗透的本质是权限把控,而权限把控为后渗透提供了以牺牲时间换取空间强大基础。

本书围绕了Web安全系统化介绍了“点”与“面”的重要性与关联性,最后感谢作者无私分享的精神!

——Micropoor(侯亮)

一次成功的入侵大部分都是基于web应用漏洞实现,深入研究web攻防实战技能,将攻击思路转化为防御能力也是一名安全从业人员必备的能力。本书系统化的介绍了web漏洞的原理以及利用方法,也是希望帮助安全从业人员实现web攻防技能从量的提升达到质的提升。

——马金锁 某互联网安全专家

Web安全一直是安全领域基础而重要的分支,现如今炙手可热的数据安全与隐私保护也是以Web安全作为基础的。本书系统介绍了http协议、靶场搭建、常见Web漏洞等,是一本非常好的Web安全入门本书籍。

——兜哥 蚂蚁集团天堑安全实验室负责人 AI安全三部曲作者

本书是一本糅合了基础知识、靶场演练、进阶实战、知识体系的web安全指导书籍,作者从渗透测试实战出发,结合多个真实案例对原理剖析、环境搭建、工具使用、测试方法、安全加固等渗透测试全流程进行了详细介绍。“从理论到实践,从实践到实战”,对于广大网络安全从业人员、兴趣爱好者来说,这都是一本难得的参考指导资料。

——重剑无锋(Tide安全团队创始人)

小峰在网络安全领域拥有扎实的理论和实战功底,纵观全书不但全而且新,有很多最新的渗透手法、思路的讲解,作者将多年实战经验以深入浅出的方式呈现给读者,带领网安爱好者迈入网络安全的神秘世界。目前市面上安全入门类图书鱼龙混杂,真正做到能把网安新人领入门槛的书籍少之又少,这一点是我觉得是最难能可贵的,我也会把此书推荐给Ms08067安全实验室的所有学员和粉丝,衷心希望红日安全可以编写更多更好的安全书籍。

——北京交通大学信息安全工程师、Ms08067实验室创始人  徐焱

本书以Web漏洞实战攻防为核心,全面介绍了从零基础入门到渗透测试攻城狮的学习路径。从基础知识到漏洞原理,从工具使用到实战应用,从渗透测试到防御修复,从靶场搭建到实战演练,是作者团队多年来从业经历与职业发展总结出来的入门与进阶之路,为从事渗透测试岗位或成长为白帽黑客的技术人员指明了方向,并涵盖了入职主流互联网公司安全岗位所需的攻防技术能力。

——宝宝树 安全总监 王利

该书最大的亮点就是:让你"从无到有",让你"从0到1"的方式去学习该书籍所编写的知识体系,网络攻防本身就是具有"双刃剑"性质,学习门槛随着时代的变化也在不停的产生变化,让你在这个领域成长当中或入门之时,产生时常"摸不到头脑"的感觉,希望本书可以做你在探索知识大陆时候的"指明灯!"。

——孔韬循(K0r4dji),破晓安全团队创始人,《Web代码安全漏洞深度剖析》作者,360网络安全专家

在网络安全日益严峻的今天,Web安全是暴露面最广且最容易被利用的一环。无论是网络安全的初学者或者攻防大佬,都需要对Web安全进行深入了解。此书通过作者团队十余年的安全经验积累,分享了诸多宝贵的经验,建议安全从业者悉心阅读。

——韩冰 北京山海诚信科技有限公司CEO

0X04 红日安全带着本次的预售团队来了

如果你是安全人,你有三本重要的安全书籍,这本书应该在里面,如果不在,你大可把其中一本丢了,就为了拥有这一本 买下此书,你读一次,给你讲一次,你读100次,他讲100次,你说,这像不像奇迹?”

0X05 为什么说《Web安全攻防从入门到精通》是“行业必读”

《Web安全攻防从入门到精通》将红日安全团队6年多不断深耕,不断打磨Web安全实战的经验总结,从漏洞靶场、项目案例来指导读者提高Web安全、漏洞利用技术与渗透测试技巧系统化整理成册,献给广大技术爱好者。如今,该手册的实体书已正式开启预售,书中独家以新手实操为出发点,搭建漏洞靶场:解析攻防原理+详解攻防手法+构建完整攻防体系,它根据漏洞挖掘和评估项目实战经验对各种实战技术进行分析经验沉淀而成,旨在帮助技术人员准确地理解书中讲到的项目评估攻防案例的底层逻辑。

国内老牌民间红日安全团队撰写从基础、实战、项目三大维度全面展开。

0X06 接下来关于书本身的部分

我们都生活在移动互联网时代,个人信息、企业信息等都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。本书结合红日安全团队的多年经验,深入讲解Web安全的相关知识。

全书共21章,第1章到第6章讲解入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务逻辑漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。

0X07 书籍目录

CONTENTS

第1章 HTTP基本概念

1.1  HTTP请求

1.2  HTTP响应

1.2.1  HTTP消息头

1.2.2  Cookie

1.3  状态码

1.4  HTTPS

1.5  安全编码

1.6  URL编码

1.7  Unicode编码

1.8  HTML编码

1.9  Base64编码

1.10  十六进制编码

第2章 工具实战

2.1  Kali Linux工具

2.2  安装使用

2.3  PentestBox工具

2.4  Burp Suite抓包工具

2.4.1  Burp Suite的介绍

2.4.2  Burp Suite的安装

2.4.3  Burp Suite入门

2.4.4  Burp Suite 实战

2.5  phpStudy程序集成包

2.5.1  phpStudy的介绍

2.5.2  phpStudy的安装

2.5.3  phpStudy靶场的安装

2.6  sqlmap渗透测试工具

2.6.1  sqlmap的介绍

2.6.2  sqlmap的安装

2.6.3  sqlmap常用参数

2.6.4  sqlmap实战

2.7  Behinder管理工具

2.7.1  Behinder的介绍

2.7.2  Behinder的安装

2.7.3  Behinder的使用

2.8  AWVS安全测试工具

2.8.1  AWVS的介绍

2.8.2  AWVS的安装

2.8.3  AWVS的使用

2.9  OneForAll子域名收集工具

2.9.1  OneForAll的介绍

2.9.2  OneForAll的安装

2.9.3  OneForAll的使用

2.10  dirsearch扫描工具

2.10.1  dirsearch的介绍

2.10.2  dirsearch的安装

2.10.3  dirsearch的使用

2.11  Xray安全评估工具

2.11.1  Xray的特性介绍

2.11.2  Xray的安装

2.11.3  Xray的使用

第3章 信息收集

3.1  渗透测试踩点

3.2  了解安全架构

3.3  建立信息数据库

3.4  网站敏感信息

3.4.1  网站及服务器信息

3.4.2  域名枚举

3.4.3  nslookup用法

3.4.4  dig的使用

3.5  多级域名敏感信息

3.5.1  Nmap端口扫描工具

3.5.2  subDomainsBrute二级域名收集

3.5.3  Layer子域名检测工具

3.6  搜索引擎查找域名信息

3.6.1  ZoomEye搜索引擎使用

3.6.2  FOFA搜索引擎使用

3.7  C段信息收集

3.7.1  Nmap工具C段信息收集

3.7.2  御剑工具C段信息收集

3.7.3  AWVS工具C段查找信息

3.8  实战演示

3.9  信息泄露案例

3.9.1  网页设计不当导致信息泄露

3.9.2  容器或网页源代码查看敏感信息

3.9.3  Whois查找网页敏感信息

3.9.4  备案敏感信息

3.9.5  CMS网站敏感信息

3.9.6  CMS漏洞查找

3.9.7  敏感目录查找

3.9.8  端口信息

3.9.9  GitHub信息收集

3.9.10  绕过CDN找真实IP

3.9.11  敏感文件泄露

3.9.12  账号密码泄露

3.9.13  错误处理测试

3.9.14  组织架构敏感信息

3.9.15  百度文库查找敏感信息

3.9.16  威胁情报平台

第4章 靶场搭建

4.1  靶场简介

4.2  DVWA

4.2.1  DVWA简介

4.2.2  DVWA安装

4.3  XVWA程序

4.3.1  靶场介绍

4.3.2  靶场安装

4.4  WeBug

4.4.1  靶场介绍

4.4.2 靶场安装

4.5  DSVW

4.5.1  DSVW 简介

4.5.2  DSVW 安装

4.6  Pikachu

4.6.1  靶场介绍

4.6.2  靶场下载

4.6.3  靶场安装

4.7  upload-labs

4.7.1  靶场介绍

4.7.2  靶场安装

4.8  SQLi-Labs

4.8.1  靶场介绍

4.8.2  靶场安装

4.9  Vulhub漏洞靶场

4.9.1  靶场介绍

4.9.2  靶场安装

4.10  Root Me

4.10.1  靶场介绍

4.10.2  靶场安装

4.11  VulnStack综合实战靶场

4.11.1  靶场介绍

4.11.2  靶场安装

第5章 Web安全入门

5.1  漏洞分类

5.2  实战

5.2.1  SQL注入漏洞

5.2.2  XSS漏洞

5.2.3  CSRF漏洞原理

5.2.4  SSRF漏洞原理

5.2.5  XXE漏洞原理

5.2.6  反序列化漏洞

5.2.7  文件上传漏洞

5.2.8  任意文件下载漏洞原理

5.2.9  远程代码执行漏洞原理

5.2.10  越权漏洞

第6章 小试牛刀

6.1  信息收集

6.1.1  漏洞简介

6.1.2  信息收集

6.2  漏洞利用

6.2.1  漏洞利用简介

6.2.2  漏洞利用

6.3  内网利用

6.3.1  内网利用

6.3.2  内网扩大战果

第7章 SQL注入实战攻防

7.1  SQL注入

7.1.1  漏洞简介

7.1.2  漏洞原理

7.2  SQL漏洞类型

7.2.1  常用函数

7.2.2  数字型和字符型

7.2.3  SQL注入

7.2.4  报错注入

7.2.5  盲注

7.2.6  堆叠查询注入

7.2.7  联合查询注入

7.2.8  二次注入

7.2.9  Cookie注入

7.2.10  编码注入

7.2.11  XFF注入攻击

7.2.12  dns log监控DNS解析和HTTP

访问记录

7.2.13  万能密码登录

7.3  SQL注入攻击手段

7.3.1  窃取哈希口令

7.3.2  读写文件

7.4  SQL数据库种类

7.4.1  MySQL数据库

7.4.2  SQLServer

7.4.3  Oracle

7.4.4  PostgreSQL

7.4.5  DB2

7.4.6  MongoDB

7.5  测试方法

7.5.1  手工测试

7.5.2  工具测试

7.6  真实靶场演练

7.6.1  VulnHub 简介

7.6.2  VulnHub 安装

7.6.3  靶场漏洞介绍

7.6.4  靶场实战演示

7.6.5  漏洞修补建议

7.7  CMS实战演练

7.7.1  CMS介绍

7.7.2  CMS下载

7.7.3  漏洞代码分析

7.7.4  漏洞实战演示

7.7.5  漏洞修补建议

7.8  SQL漏洞防御

7.8.1  数据库用户权限分明

7.8.2  代码层防御常用过滤函数

7.8.3  使用PDO预编译语句

第8章 XSS漏洞实战攻防

8.1  XSS漏洞原理

8.1.1  反射型

8.1.2  存储型

8.1.3  DOM型

8.2  XSS危害

8.2.1  盗取管理员Cookie

8.2.2  XSS蠕虫攻击

8.2.3  常用XSS语句

8.3  XSS绕过与防御

8.3.1  编码绕过

8.3.2  其他方式绕过

8.3.3  漏洞防御

8.4  测试方法

8.4.1  DVWA 简介

8.4.2  DVWA Low

8.4.3  DVWA Medium

8.4.4  DVWA High

8.4.5  DVWA Impossible

8.5  工具测试

8.5.1  准备工作

8.5.2  BruteXSS

8.5.3  XSSer

8.6  XSS平台搭建

8.6.1  平台介绍

8.6.2  平台环境

8.6.3  平台部署

8.6.4  平台使用

8.6.5  平台扩展

8.7  WordPress实战演练

8.7.1  WordPress简介

8.7.2  WordPress部署

8.7.3  WordPress漏洞介绍

8.7.4  WordPress漏洞演示

8.7.5  WordPress漏洞修复

第9章 CSRF漏洞实战攻防

9.1  CSRF漏洞简介

9.1.1  CSRF原理

9.1.2  CSRF危害

9.1.3  攻击流程

9.2  CSRF漏洞测试

9.2.1  工具测试

9.2.2  靶场测试

9.3  CSRF CMS实战

9.3.1  CMS下载

9.3.2  CMS安装

9.3.3  CSRF测试创建

9.4  CSRF漏洞修复方案

9.4.1  Token防止

9.4.2  Refer校验

9.4.3  验证码

第10章 SSRF漏洞实战攻防

10.1  SSRF漏洞

10.1.1  漏洞原理

10.1.2  漏洞危害

10.2  检测与绕过

10.2.1  漏洞检测

10.2.2  漏洞检测点

10.2.3  漏洞绕过

10.3  测试方法

10.4  实战演示

10.4.1  漏洞介绍

10.4.2  测试过程

10.5  CMS实战演示

10.5.1  漏洞介绍

10.5.2  下载地址

10.5.3  如何修复

10.6  漏洞修复

10.7  Java类代码修复

第11章 任意文件上传实战攻防

11.1  文件上传漏洞

11.1.1  漏洞原理

11.1.2  漏洞危害

11.2  上传点和绕过形式

11.2.1  文件上传常见点

11.2.2  后缀绕过

11.2.3  绕过类型

11.2.4  漏洞在系统中的差异

11.2.5  IIS 5.x/6.0解析漏洞

11.2.6  Nginx 解析漏洞

11.2.7  Apache 解析漏洞

11.3  测试

11.3.1  手工测试

11.3.2  前端验证

11.3.3  .htaccess规则文件绕过

11.3.4  文件后缀名大小写混合绕过

11.3.5  Windows文件流特性绕过

11.3.6  %00截断方法绕过后缀名

11.3.7  文件头检测绕过

11.4  利用工具进行fuzz

11.5  实战演示

11.6  CMS实战演示

11.6.1  PHPOK 任意文件上传

11.6.2  FCKeditor 2.4.3 文件上传

11.7  漏洞修复

第12章 业务逻辑漏洞实战攻防

12.1  业务逻辑漏洞

12.1.1  常见的逻辑漏洞

12.1.2  如何挖掘逻辑漏洞

12.1.3  逻辑漏洞分类

12.2  业务逻辑漏洞实例

12.2.1  批量注册

12.2.2  注册功能,批量猜解用户

12.2.3  任意密码重置

12.2.4  平行越权

12.2.5  垂直越权

12.2.6  平行越权读取文件

12.2.7  参数越权

12.2.8  信用卡权限绕过

12.2.9  手机号篡改

12.2.10  订单ID篡改

12.2.11  商品编号篡改

12.3  漏洞测试

12.3.1  测试思路

12.3.2  工具测试

12.3.3  靶场测试

12.4  SRCMS实战

12.4.1  SRCMS安装

12.4.2  漏洞测试

12.5  越权的修复

第13章 未授权访问实战攻防

13.1  未授权访问漏洞简介

13.1.1  未授权访问漏洞原理

13.1.2  未授权访问漏洞危害

13.2  未授权访问漏洞分类

13.3  未授权访问实战

13.3.1  Redis未授权访问漏洞

13.3.2  MongoDB未授权访问漏洞

13.3.3  Jenkins未授权访问漏洞

13.3.4  Memcached未授权访问漏洞

13.3.5  JBoss未授权访问漏洞

13.3.6  VNC未授权访问漏洞

13.3.7  Docker未授权访问漏洞

13.3.8  ZooKeeper未授权访问漏洞

13.3.9  Rsync未授权访问漏洞

13.3.10  Atlassian Crowd未授权访问漏洞

13.3.11  CouchDB未授权访问漏洞

13.3.12  Elasticsearch未授权访问漏洞

13.3.13  Hadoop未授权访问漏洞

13.3.14  Jupyter Notebook未授权访问漏洞

13.4  漏洞修复

第14章 XXE漏洞实战攻防

14.1  XXE概述

14.1.1  文档结构

14.1.2  DTD

14.1.3  DTD实体

14.2  XXE漏洞原理

14.3  XXE分类

14.3.1  按构造外部实体声明

14.3.2  按回显信息

14.4  危害

14.4.1  读取任意文件

14.4.2  执行系统命令

14.4.3  探测内网端口

14.5  测试靶场介绍

14.5.1  PHP靶场——bWAPP

14.5.2  Java靶场——WebGoat

14.5.3  DSVW靶场

14.5.4  XXE-lab靶场

14.6  手工测试

14.6.1  low等级

14.6.2  medium/high等级

14.7  读取代码

14.8  工具测试

14.8.1  工具介绍

14.8.2  下载链接

14.8.3  安装过程

14.8.4  使用方法

14.9  真实实战演练

14.9.1  靶场安装

14.9.2  靶场实战演示

14.10  CMS实战演练

14.10.1  CMS介绍

14.10.2  CMS安装

14.10.3  CMS实战演示

14.10.4  修复建议

第15章 文件下载漏洞实战攻防

15.1  任意文件读取下载概述

15.2  测试思路

15.3  靶机测试

15.3.1  安装步骤

15.3.2  实战靶场案例Example 1

15.3.3  实战靶场案例Example 2

15.3.4  实战靶场案例Example 3

15.4  CMS实战演练

15.4.1  安装步骤

15.4.2  利用过程

15.5  漏洞修复方案

第16章 反序列化漏洞实战攻防

16.1  漏洞原理简介

16.1.1  序列化

16.1.2  反序列化

16.2  PHP魔法函数

16.2.1  __wakeup()

16.2.2  __destruct()

16.2.3  __construct()

16.2.4  __toString()

16.2.5  __get()

16.2.6  __call()

16.3  CTF中的反序列化

16.4  PHP反序列化实战

16.4.1  Typecho介绍

16.4.2  Typecho安装

16.4.3  漏洞成因

16.5  Java反序列化实战

16.5.1  利用WebLogic反序列化漏洞

16.5.2  Shiro反序列化漏洞

16.5.3  Struts 2反序列化漏洞

16.6  漏洞修复

第17章 重放攻击实战攻防

17.1  重放攻击

17.1.1  漏洞简介

17.1.2  漏洞原理

17.1.3  漏洞危害

17.2  常见漏洞类型

17.2.1  短信轰炸

17.2.2  暴力破解

17.2.3  重放支付

17.2.4  重放修改密码

17.2.5  条件竞争

17.3  漏洞靶场

17.3.1  靶场搭建

17.3.2  漏洞利用

17.4  工具

17.4.1  Burp Suite抓包工具

17.4.2  Charles抓包工具

17.5  修复方式

17.5.1  添加图片验证码

17.5.2  限制请求次数

17.5.3  校验验证码和用户身份

第18章 验证码实战攻防

18.1  验证码漏洞

18.1.1  验证码作用

18.1.2  验证码分类

18.1.3  漏洞危害

18.2  验证码漏洞检测

18.2.1  通用设计缺陷

18.2.2  图片验证码

18.2.3  短信验证码

18.3  靶场实战演示

18.3.1  Pikachu靶场

18.3.2  手工测试

18.3.3  工具测试

18.4 CMSeasy实战演练

18.4.1  CMSeasy v5.5删除Cookie可绕过验证码

18.4.2  Empire CMS_6.0验证码重复

18.5  修复建议

第19章 会话固定漏洞实战攻防

19.1  什么是会话

19.2  常见会话问题

19.2.1  会话预测

19.2.2  会话劫持

19.2.3  会话重用

19.2.4  会话失效时间过长

19.2.5  会话固定

19.2.6  危害

19.3  测试靶场介绍

19.3.1  DVWA

19.3.2  WebGoat

19.4  手工测试

19.4.1  low简单测试

19.4.2  medium中级测试

19.4.3  high高级测试

19.4.4  impossible

19.5  CMS实战演练

19.5.1  CMS安装

19.5.2  CMS漏洞介绍

19.5.3  CMS实战演示

19.6  YXcms

19.6.1  YXcms介绍

19.6.2  YXcms安装

19.6.3  CMS漏洞介绍

19.6.4  CMS实战演示

19.7  防御方法

第20章 远程代码执行/命令执行实战攻防

20.1  代码执行&命令执行

20.2  漏洞测试

20.2.1  靶机安装

20.2.2  命令注入

20.2.3  代码注入

20.3  实战演练

20.3.1  Vulhub漏洞靶场安装

20.3.2  Apache SSI 远程命令执行漏洞 20.3.3  Discuz 7.x/6.x 全局变量防御绕过导致代码执行                           

20.3.4  Jenkins命令执行

20.4  修复方案

20.4.1  命令执行修复方案

20.4.2  代码执行修复方案

第21章 懒人OA项目渗透测试

21.1  环境说明

21.2  授权报告

21.2.1  漏洞扫描授权书

21.2.2  渗透测试授权书

21.3  报告审批

21.4  受检测方概况

21.5  检测目的

21.6  检测内容

21.6.1  安全检测工具

21.6.2  安全检测手段

21.7  检测组组成

21.8  检测时间

21.9  被评估网络单元资产列表

21.10  渗透测试结果

21.10.1  弱口令漏洞

21.10.2  敏感信息泄露

21.10.3  SQL注入漏洞

21.10.4  Webshell木马上传

21.11  其他建议

21.11.1  技术建议

21.11.2  管理建议      

好了

小荐荐不剧透了

你们真的答应我

一定要买来去读一读

太值得了!

唉别急着嘛

这不『抽奖活动』撞上国庆七天长假

小佳特地来点福利

转发朋友圈获119个赞

发送公众号后台第16、22、30、59、119位

幸福小伙伴即可获得送书福利

(这几个数字比较值得纪念,团队成立,书籍发布、书籍定价的含义)

咱们狠狠放肆

(懂得都懂)

为积极响应大家后台的反馈

本次预售的所有购买者都可获得

作者亲笔签名

国际惯例

再次放上预售链接

而且只要59.5、只要59.5

扫码或访问原文即可购买

红日安全出品|转载请注明来源

文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
(来源:红日安全)


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NjEyMDk0MA==&mid=2649851257&idx=3&sn=63a224eda5af24391aa372b7930a64b9&chksm=f3e4ebfac49362ec8519540323a2b49471cb030b6f72f6db7ff3499f36e77cc9f31fa6ba4e66#rd
如有侵权请联系:admin#unsafe.sh