针对IKEv2的新型拒绝服务攻击
安全知识

针对IKEv2的新型拒绝服务攻击

103766 1

在以前的分析中,已显示IKEv2遭受认证漏洞,该漏洞被认为无法利用。通过设计和实施一种新颖的缓慢的拒绝服务攻击(将其称为偏差攻击Deviation Attack),表明该漏洞实际上是可利用的。

开源=安全?RVN盗币事件复盘
安全知识

开源=安全?RVN盗币事件复盘

101182 1

在7月15号,v2ex上突然出现了一个这样标题的帖子:三行代码就赚走 4000w RMB,还能这么玩?帖子内容里,攻击者仅仅只用了短短的几行代码,就成功的获利千万RMB,那么他是怎么做到的呢?

Zoom 5.1.2及旧版本在Win7上的DLL劫持漏洞分析
安全知识

Zoom 5.1.2及旧版本在Win7上的DLL劫持漏洞分析

178176 2

Zoom 5.1.2及之前版本尝试加载了一个名为 shcore.dll的系统库文件来辅助设置显示 Dpi,但是这个库文件在 Win7 System32 下默认没有,在 Win10 System32 下可以找到,给 DLL 劫持提供了机会。

自动重构Meterpreter绕过杀软·续
安全知识

自动重构Meterpreter绕过杀软·续

187208 1

要与Windows操作系统进行交互,软件通常会从动态链接库(DLL)中导入函数。 这些函数往往以明文形式存在“导入表”中,杀毒软件通常会利用此功能来检测和推断恶意行为。

H5页面漏洞挖掘之路-加密篇
安全知识

H5页面漏洞挖掘之路-加密篇

232330 3

从业务安全角度考虑,一般客户端与服务端通信会进行加密,防止被刷单、薅羊毛等攻击,需要对数据加密加密处理。所以我们必须了解各种加密方式。

最强大的网络安全“公司”:MITRE
安全资讯

最强大的网络安全“公司”:MITRE

72642 1

最强大的网络安全公司是市值最高的公司吗?是安全产品线最全的公司吗?是知名度最高的安全公司吗?答案都是否定的。最强大的网络安全公司,往往是那些摆脱了网络安全高级趣味的公司,例如Mitre,它甚至不是严格意义上的网络安全公司。

了解联邦学习中的分布式投毒攻击
安全知识

了解联邦学习中的分布式投毒攻击

217216 0

在本文中,通过实际实施联邦学习系统和分布式投毒攻击,获得了有关投毒训练样本数量,攻击者与攻击成功率之间关系的一些观察结果。此外提出了一种方案Sniper,以消除训练过程中恶意参与者的投毒本地模型。

WI-FI安全渗透剖析
安全知识

WI-FI安全渗透剖析

158818 3

本篇文章作者将对WIFI安全进行深入简出的讲解,旨在从渗透者的角度分析常见的WIFI攻击,分析攻击过程。

逆向分析微软IFEO镜像劫持从ring3到ring0的实现机理
安全知识

逆向分析微软IFEO镜像劫持从ring3到ring0的实现机理

112200 5

IFEO(Image File Execution Options )是设置在Windows注册表中,创建IFEO注册表项的目的是让开发人员可以选择调试他们的软件,是为了开发人员可以使用注册表项将任何程序附加到任何可执行文件,但是很多被利用了去实现进程注入。

Tsunami扫描器初体验
安全工具

Tsunami扫描器初体验

77136 7

近期Google官方开放了Tsunami扫描器的源代码,研究并试用了一下。有什么不对的地方,还请各位大佬指正。

安全快讯10 | 快充变杀手,凡通过USB供电的设备都可能被攻击
安全资讯

安全快讯10 | 快充变杀手,凡通过USB供电的设备都可能被攻击

56289 0

央视3.15晚会曝光趣头条广告乱象,让我们不得不正视一个问题。目前,市面上有一些赌博平台,利用“网赚”的包装形式,号称轻松赚钱,通过微信/QQ等渠道发送赌博平台链接,目的就是为了吸引用户参与赌博。同时,为躲避监管其投放时段和区域也会有所不同。

唯快不破的分块传输绕WAF
安全知识

唯快不破的分块传输绕WAF

152563 6

某重保项目,需要进行渗透,找到突破口,拿起sqlmap一顿梭,奈何安全设备在疯狂运转,故祭起绕过注入的最强套路-分块传输绕过WAF进行SQL注入。