<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>编码技术 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E7%BC%96%E7%A0%81%E6%8A%80%E6%9C%AF/</link>
    <description>Recent content in 编码技术 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Wed, 17 Sep 2025 08:56:04 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E7%BC%96%E7%A0%81%E6%8A%80%E6%9C%AF/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>ROT混淆技术入门指南</title>
      <link>https://blog.qife122.com/p/rot%E6%B7%B7%E6%B7%86%E6%8A%80%E6%9C%AF%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97/</link>
      <pubDate>Wed, 17 Sep 2025 08:56:04 +0800</pubDate>
      <guid>https://blog.qife122.com/p/rot%E6%B7%B7%E6%B7%86%E6%8A%80%E6%9C%AF%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;入门rot混淆技术&#34;&gt;入门ROT混淆技术&lt;/h1&gt;&#xA;&lt;p&gt;大家好，我是John Strand。在本视频中，我们将讨论ROT（旋转）编码技术。为什么我们要专门讨论这个主题呢？因为这段视频是我们Black Hills Information Security建立的网络靶场的一部分，在渗透测试、网络靶场活动或夺旗挑战中，经常会遇到各种编码方式，ROT就是其中之一。&lt;/p&gt;</description>
    </item>
    <item>
      <title>现代Web应用渗透测试：如何攻击JWT</title>
      <link>https://blog.qife122.com/p/%E7%8E%B0%E4%BB%A3web%E5%BA%94%E7%94%A8%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%A6%82%E4%BD%95%E6%94%BB%E5%87%BBjwt/</link>
      <pubDate>Fri, 12 Sep 2025 22:19:57 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E7%8E%B0%E4%BB%A3web%E5%BA%94%E7%94%A8%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%A6%82%E4%BD%95%E6%94%BB%E5%87%BBjwt/</guid>
      <description>&lt;h1 id=&#34;现代web应用渗透测试如何攻击jwt&#34;&gt;现代Web应用渗透测试：如何攻击JWT&lt;/h1&gt;&#xA;&lt;p&gt;关于测试Web应用安全问题的许多信息已经过时。别误会，旧方法仍然经常有效（比我们希望的还要频繁），但Web应用漏洞远不止跨站脚本（XSS）和SQL注入。&lt;br&gt;&#xA;以JWT（JSON Web Tokens）为例。这些是base64编码的令牌，有时会写入浏览器的localStorage或sessionStorage，并通过cookie或HTTP头传递。它们在Web API的认证和授权逻辑中非常常见。&lt;/p&gt;</description>
    </item>
    <item>
      <title>ROT混淆技术入门指南</title>
      <link>https://blog.qife122.com/p/rot%E6%B7%B7%E6%B7%86%E6%8A%80%E6%9C%AF%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97/</link>
      <pubDate>Sun, 07 Sep 2025 22:38:25 +0800</pubDate>
      <guid>https://blog.qife122.com/p/rot%E6%B7%B7%E6%B7%86%E6%8A%80%E6%9C%AF%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97/</guid>
      <description>&lt;h1 id=&#34;入门rot混淆技术&#34;&gt;入门ROT混淆技术&lt;/h1&gt;&#xA;&lt;p&gt;大家好，我是John Strand。在本视频中，我们将讨论ROT或旋转（rotate）。为什么我们要专门讨论这一特定技术呢？因为这段视频是我们Black Hills Information Security正在建立的网络靶场的一部分，在进行渗透测试、网络靶场活动或夺旗赛（CTF）时，经常会遇到各种编码方式，ROT只是其中之一。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
