微信朋友圈分析
本文仅供安全研究与分享之用,任何人将本文的内容做其他用途(攻击、商业),作者不承担任何法律及连带责任。(说实话:也没什么商业和攻击的用途,本文只能用来装X和学习,没有什么其他用途。)
本文仅供安全研究与分享之用,任何人将本文的内容做其他用途(攻击、商业),作者不承担任何法律及连带责任。(说实话:也没什么商业和攻击的用途,本文只能用来装X和学习,没有什么其他用途。)
根据安全研究专家的最新发现,针对亚马逊AWS的最新型网络钓鱼诈骗活动将能够通过伪造的AWS通知消息来窃取目标的凭证数据。
VMware Workstation拒绝服务漏洞;WebSphere SSRF漏洞通告(CVE-2020-4365);CVE-2020-13362:QEMU megasas OOB漏洞。
在本文中提出并研究了一种基于RPL的LLN的新型DoS攻击,称为Spam DIS攻击。
物联网领域提出了一种新颖的轻量级可扩展区块链(LSB)框架。在文中选择在物联网的背景下评估这种方法的适用性,重点是挖掘潜在的漏洞。
这是“从零开始学习fuzzing”的第三篇文章,我们会继续fuzzing的菜鸟学习之路,从代码覆盖(code coverage)的角度对我们之前编写的模糊测试器进行探讨,并说明其重要性。
本次测试为授权友情测试,本文提交之前已通知厂商修复,谁让我白帽子,谁让我钱在上面呢。:)
明尼阿波里斯(Minneapolis)市政府系统因网络攻击而暂时瘫痪,与此同时,该市市民正在对警方无故杀害乔治•弗洛伊德(George Floyd)这一事件进行愤怒的游行示威。
vm2中在版本的更迭中,存在多种逃逸方法,但是 issue中都没有给出具体的分析,本文通过几个典型的案例来分析这些代码是如何逃逸出vm2的。
vm是nodejs实现的一个沙箱环境,但是官方文档并不推荐使用vm来运行不可信任的代码,vm2则是一个npm包,在vm的基础上,通过es6新增的代理机制,来拦截对外部属性的访问,那么这个沙箱是否安全呢?
卡巴斯基报告:安卓系统 APP 中可疑广告模块应用;触发《美国出口管制》条款:部分人在 IBM 官网下载 AppScan 试用版需审核;FridaTrace++ – 基于frida的API监控工具。
2020年5月29日,业内一朋友在 IBM 官网下载 IBM Security AppScan,IBM® Security AppScan® 是一个适合安全专家的 Web 应用程序和 Web 服务渗透测试解决方案。
美国太空司令部正式接管美国及其盟友太空防御合作项目“奥林匹克防卫者行动”;新的 Octopus Scanner 恶意软件通过GitHub供应链攻击传播。
Valak 在2019年首次发现,它被归类为一种加载器,主要用于多场针对美国的战役。
在本文中,我们就将介绍黑客破坏模型机密性的三种方法,分别是针对模型的模型萃取攻击(Model Extraction Attacks)和针对数据的成员推理攻击(Membership Inference Attacks)和模型逆向攻击(Model Inversion Attack)。
年级大越焦虑,时常想技术做不了之后自己能干嘛。。然后试水入了自动售货机的坑。
CNVD-2020-30751: Apple 多项服务拒绝服务漏洞;phpmyadmin<4.8.3 XSS挖掘;NoSQL注入以及如何避免。
日前泰国用户及设备正在遭受Wolf间谍软件的攻击。经研究表明该恶意软件与WolfRAT有关。
国外HashiCorp在官网宣布:不允许中国境内使用、部署和安装该企业旗下的【企业版】产品和软件。
资产管理,虽然是安全工作的基础,但是一直以来很多人不屑于做这些基础工作,因为资产管理不是高大上且见效快的工作,是累活苦活远不如挖个洞或发现黑客攻击有成就感。
黑客团体“匿名者Anonymous” 发表视频:揭露大量美国警局和政要黑料;TikTok克隆版Mitron可以在几秒钟内被黑客入侵;
在本文中,我们为读者介绍如何从数学的角度来描述神经网络的输入和输出,以及对于一个训练好的神经网络,它是如何分辨照片中的动物是否为一只猫的——推理过程。
当前大多数PLC具有通信联网的功能,它使PLC与PLC 之间、PLC与上位计算机以及其他智能设备之间能够交换信息,形成一个统一的整体,实现分散集中控制。
研究人员发现破坏了4800多个站点的巴西黑客主义者的身份;据称有4750万名Truecaller印度用户的数据在网上出售;.NET中使用XPS文件执行CVE-2020-0605代码的分析。
本文分析splwow64.exe中的一个任意指针解引用漏洞,该漏洞可从IE的渲染进程触发,导致沙箱逃逸。通过精心构造LPC消息发送给splwow64.exe进程,可以实现任意写splwow64.exe的地址空间。
本文专注于实际编写代码,利用在上一篇文章中学到的内容,实现一个有效的syscall。除了编写代码外,也会介绍如何对“工具”代码进行管理,以及如何为之后与其他工具的集成做准备。
这篇文章介绍了一些在中使用syscall需要了解的基本概念,其中触及了一些比较深入的主题,例如Windows内部结构及系统调用的概念,还讨论了.NET 框架的工作原理以及如何在C#中利用非托管代码执行syscall汇编代码。
2020年05月28日, 360CERT监测发现业内安全厂商发布了Fastjson远程代码执行漏洞的风险通告,漏洞等级:高危。
使用IDAPython模块编写分析脚本很容易,但是我们如果要对10,000个文件进行批量自动化分析呢?通过本篇文章,我将分享一下我的一些经验,以免大家走弯路。