如何利⽤Quake挖掘某授权⼚商边缘站点漏洞
在对某厂商进行授权安全测试时,苦于寻找资产,于是决定利用网络空间测绘系统来看看有没有奇效。
在对某厂商进行授权安全测试时,苦于寻找资产,于是决定利用网络空间测绘系统来看看有没有奇效。
MuddyWater又称污水,是疑似来源于伊朗的APT组织,主要针对中东地区。
交罚款还是交赎金?网络攻击陷曼联于两难;卡普空数据泄露新进展:《生化危机4》重制版或已在筹备;1600万巴西新冠病人个人数据被曝光,总统及其他高官在列。
CVE-2016-0638主要还是对CVE-2015-4852的黑名单的绕过,内容上差别不大,所谓差异仅仅是触发点换了一下(由ServerChannelInputStream换到了自己的ReadExternal中的InputStream),因而绕过了黑名单。个人感觉是新瓶旧酒,攻击链甚至都不需要有太大的改动。
德国用户受到Gootkit银行家或REvil勒索软件的威胁;Drupal(CVE-2020-28948/CVE-2020-28949)分析;.Net 反序列化原理学习。
在研究一个系统或程序时,跟踪和观察版本之间的变化是很有价值。当一个新版本发布时,如果能够轻松直观地看到它的更改,可以很容易发现一些东西,比如厂商默默修补的bug,没有声明的新功能甚至是新bug的引入。这不仅适用于单个二进制文件,而且适用于整个系统,包括整个操作系统。
正文主要围绕肉刷与机刷的区别,刷单团伙的分工,刷单物流等角度展开,希望对广大风控行业同学了解刷单行业有所帮助。
最近一段时间,部门的小伙伴们看了一些HTTP协议相关的攻击方法,现做一个汇总。
通过N1CTF2020 Escape一题学习V8的逃逸分析机制。
“404星链计划”是知道创宇404实验室于2020年8月开始的计划,旨在通过开源或者开放的方式,长期维护并推进涉及安全研究各个领域不同环节的工具化。
报告基于360安全大脑数据分析、360手机卫士拦截数据支撑,由360企业安全、360手机卫士、360安全大脑联合发布直观阐释移动安全发展趋势,揭密黑灰产业链运营方式。
记录真机调试一个强网杯决赛的路由器题目。
本周收录安全事件 51 项,话题集中在 勒索软件 、 网络攻击 方面,涉及的组织有:GitHub 、 Advantech 、 Minecraft 、 Banijay 等。
有幸参加了第二届网鼎杯的决赛和半决赛,被各路神仙锤爆。赛后对几道web题目进行了整理和复现,下面分享一下思路和方法,本人才疏学浅,如有错误,还请师傅们批评指正。
黑客正在出售对数百名C级主管的邮件信息;有安全研究者混入了PHP 8.0开发组!
Check Point 对后门木马Bandook的分析;对媒体公司的APT27攻击分析;Check Point 对后门木马Bandook的分析。
qemu最好通过下载源码安装方式,如果通过apt安装,会依赖当前ubuntu的版本,qemu的版本比较老。
TEA(Tiny Encryption Algorithm)微型加密算法是一种易于描述的基于块的加密手法。
今天分享一个IRTeam工控安全红队自己搭建的工控PLC的研究环境,为了让工控安全研究人员,更加贴近真实的工控环境。
本篇文章从CVE-2015-1641漏洞的分析入手,详细的阐述漏洞的成因再分析Patchwork APT组织使用的该漏洞的样本。
刚开始接触v8方面的漏洞利用,就从这题分享一下我学习的过程。
Lazarus组织——被认为是来自朝鲜的APT组织,攻击目标遍布全球。
鼓吹“名师”指路、稳赚不赔的荐股骗局时有发生,诈骗手法也大多一致。
该漏洞其实是月初就分析完的,但是因为各种事情没有时间将其总结成文本所以拖到今天。
当前QEMU的PWN题目和安全研究比较热门,且其中安全问题多出在设备模拟方面,不可以避免的需要学习设备半虚拟化框架Virtio。
据了解,新加坡的个人数据保护委员会(PDPC)正在对Muslim Pro应用程序向美国军方出售用户的“细粒度地理位置数据”的事件进行调查。
ptrace是linux的进程调试syscall,我们可以使用它在一个进程(tracer)中追踪调试另一个进程(tracee)。
英国伯明翰大学的安全研究人员成功制造了一个售价仅三十美元的设备,该设备可以控制CPU的电压,并帮助破解Intel SGX
黑客出售对巴基斯坦航空公司网络的访问权;peatix.com数据泄露,420万用户;Lazarus及其相关组织的财务足迹。
四川的比赛,Web好难,但是web手秒了pwn。