วิธีการทำ Post-Exploitation เบื้องต้นบน Windows Pl…
How to create the reverse shell for Microsoft word
บทนำ (Overview) ขั้นตอนการสร้าง Reverse shell โดยใ…
How to exploit the Java RMI Server – Metasploitable2
บทนำ (Overview) บทความนี้นำเสนอการยึดช่องโหว่ของ &…
How to upload the PHP Backdoor payload
บทนำ (Overview) บทความนี้ได้นำเสนอวิธีการโจมตีช่อง…
How to exploit Android with Kali 2 (signed certificate)
บทนำ (Overview) จากบทความที่แล้ว How to exploit An…