分析ASIS CTF 2020中Crypto方向题目
ASIS CTF 2020中有7道Crypto方向道题目,题目难度适中,在这里对这7道题目进行一下分析。
ASIS CTF 2020中有7道Crypto方向道题目,题目难度适中,在这里对这7道题目进行一下分析。
经常听说过解析漏洞,这次来一探究竟。
本研究的攻击凸显了匿名加密货币中侧信道泄露的危险,并且需要系统地保护它们免受此类攻击。
iOS app安全研究——Slide;sploit:用于帮助安全人员进行二进制利用工具;IoT安全研究工具。
在某次渗透测试中,我们找到了运行在嵌入式设备上的一个web应用,该应用使用WebSocket来实现服务端和客户端之间的通信。
非常感谢FART作者能够开源FART,这使得人们对抗ART环境下App壳得到了良好的思路。FART脱壳机理论上来讲能脱大多数壳,但是仍有例外,需要自行摸索。
简单介绍下背景,企业内部通常会通过配置 ACL、防火墙等方式对内网主机的可访问范围进行约束。但往往由于网络过于复杂,资产过多且零散导致无法有效验证网络权限控制的落地情况。
被问到这个问题,突然就意识到好像只能想到一个改got表的思路,有点丢人emmmm,于是做个总结。
由于自己一直对Exchange的相关漏洞比较感兴趣,于是赶紧搭建环境对该漏洞进行复现和分析工作。
2020年9月11日,安全研究员Secura发布了公告,阐明了Microsoft在2020年8月修补的漏洞细节(CVE-2020-1472)。该漏洞也称为“Zerologon”,CVSS评分为10.0,号称3秒撸域控,危害严重。
在本文中,我将与大家分享如何绕过DOMPurify。DOMPurify是一款常用的HTML过滤库,可以处理(来自用户的)不受信任的HTML片段,删除可能导致XSS的所有元素及属性。
这是一篇关于postMessage漏洞分析的文章,主要通过hackerone平台披露的Bug Bounty报告,学习和分析postMessage漏洞如何在真实的场景中得到利用的。
本文介绍了hevd中栈溢出在x86和x64环境下exp编写及其原理。
我们进行此研究的关注方向是测试Instagram使用的第三方项目组件。
通过查找作者的指纹来寻找漏洞利用;使用Hook执行进程注入,从而绕过Bitdefender安全软件;如何在代码中查找漏洞。
思科修复运营商级路由器中的两个已遭利用漏洞;Google Play商店删除了受Joker恶意软件感染的Android应用。
在wiki上面 seccomp的说明如下,简而言之就是一个保护系统安全的一种机制,可以通过控制syscall,禁止掉一些危险的syscall。
Google现在会公开针对第三方设备的Android漏洞;使用复制和粘贴就可以入侵Grindr帐户。
本文将会深入浅出的对操作流程以及过程中可能出现的问题进行讲解,希望能够对大家有所帮助。
惠普设备管理器后门使攻击者可以控制Windows系统;Team Xecuter两名成员被捕 指控销售Switch破解工具。
攻击方在对一个目标进行攻击时,会有一些漏洞探测的动作。当遇到没有回显的命令执行和注入时,会采用结合dnslog的方式。
etwalker勒索软件操作员泄露了从K-Electric窃取的文件;新的恶意软件找到新目标物联网设备——Android电视。
Ttint: 一款通过2个0-day漏洞传播的IoT远控木马;Joker 恶意软件通过上传到 Google Play 商店促使用户下载。
Cobalt Strike 绕过流量审计;Chromium 浏览器的本地数据加密机制分析;开源库 limdu 命令注入漏洞的分析(CVE-2020-4066)。
如果你想在操作系统上为所欲为,为所欲为,为所欲为重要事情说三遍,那么学习内核漏洞利用,就是你最好的选择。
近期在php代码审计过程当中发现了pcfcms在install文件中有一处判断过滤不严谨的地方,可导致恶意入侵者篡改本不应该运行的安装过程中的数据,最后造成网站瘫痪。
亲眼见证隔壁队伍一个pwn3一血直通第二,我酸了。看起来大多数师傅的方法都是爆破1/4096,我的路子开始就有点偏,赛后花了4个小时还是写了一遍,分享一下我的思路。
常规的Mirai变种基本都是围绕DDoS做文章,而这个变种不同,在DDoS攻击之外,它针对路由器设备实现了Socket5代理,篡改路由器DNS,设置iptables,执行自定义系统命令等多达12个远程控制功能。
u1s1这次巅峰极客比赛质量真不错,有一题用到了LFI包含php自带文件从而直接RCE的地方,LFI到RCE的道路被大大的缩短。
安全通告特制版即将发布!