sqlmap 内核分析 I: 基础流程
一直在想准备一系列 sqlmap 的文章,担心会不会因为太老太旧了被大家吐槽,思前想后也查了一些现有的资料,还是准备出一部分关于 sqlmap 关键技术细节的探讨。同时也在对其核心的讨论中,提炼出一些思想与方法。
一直在想准备一系列 sqlmap 的文章,担心会不会因为太老太旧了被大家吐槽,思前想后也查了一些现有的资料,还是准备出一部分关于 sqlmap 关键技术细节的探讨。同时也在对其核心的讨论中,提炼出一些思想与方法。
2018年8月底,FireEye发现了一种新的Exploit Kit(漏洞利用工具包)在恶意广告中被使用,影响日本,韩国,中东,南欧及其他亚太地区国家的用户。
ISC2018工业互联网安全论坛 打造行业风向标;英国航空客户数据泄露,买过机票的换信用卡吧;FBI:索尼事件、WannaCry和8100万银行劫案都是朝鲜干的。
IBM安全公告:IBM Java Runtime中的多个漏洞会影响DataPower Gateways;流行VPN客户端中发现权限提升漏洞;朝鲜政府赞助的黑客团队成员被指控参与Wannacry Ransomware和Sony Cyber Attack。
为了在没有注册的情况下加载和执行COM载荷,攻击者必须以一定的方式去影响COM注册表结构,其中一种方法就是使用COM劫持(COM Hijacking)技术。接下来我们重点介绍常见的一些COM劫持技术。
PowerPool恶意软件使用的Windows 0day被发布在Twitter上;小型企业被高度本地化的Ursnif当做目标;Android上的JSON反序列化内存损坏漏洞分析 - 第一部分。
最近在总结php序列化相关的知识,看了好多前辈师傅的文章,决定对四个理解难度递进的序列化思路进行一个复现剖析。包括最近Blackhat议题披露的phar拓展php反序列化漏洞攻击面。
近期,360企业安全集团代码卫士团队安全研究人员发现思科公司网络设备的多个高危安全漏洞(CVE-2018-0423、CVE-2018-0424、CVE-2018-0425、CVE-2018-0426),并第一时间向思科公司报告,协助其修复漏洞。
这是我之前见过最好的KVM题了。感谢@shift_crops出的这么吊的题,赛后还放了源码。
进入暗网,犹见白日当空百鬼肆行人间,鬼同恶龙,人如蚍蜉。人从未被显得如此卑不足道,卑微至尘土,卑微至乏力。
随着5G、IoT、云计算技术的不断成熟,随之而来的是海量的终端设备接入需求,目前IPv4地址空间已不足以支撑未来发展要求,由于IPv4地址的枯竭,其交易价格也在不断攀升,各相关企业也有实际的IPv6升级需求。
Cisco 发布了重大安全更新;MEGA Chrome商店扩展遭黑客攻击替换为恶意版本;PowerPool Malware 使用Twitter上公开的windows 0day。
思科警告客户存在严重的安全漏洞,其中包括Apache Struts;Firefox 62和Firefox ESR 60.2修复了多个严重漏洞;Windows 10 x64中未修补的ALPC Priv Esc错误。
近期,根据360手机先赔用户的反馈,疑似发现兼职诈骗的新变种:借打字兼职App的“壳”,传播恶意扣费程序。
最近一则新闻“一个盒子就能获取任意的手机号”被媒体报道出来,新闻提到,长沙一家公司正在售卖一个智能盒子,只要手机打开WIFI,在这个盒子周围100米范围内,任意手机号都可以被轻松获取。
今天我们将深入研究这些provider提供的更多信息。这篇文章假设读者了解Part 1的内容,因此建议先阅读。
近日在复盘一些Crypto的题目,做到了N1CTF的一道rsapadding,进行了一些拓展,于是进行了一些分析记录,有了这篇文章。
爱写靶机渗透文章的我又来了,因为是在工作闲暇时间做的靶机解题,所以更新可能会比较慢,为什么这篇要2个靶机写在一起哪?还是一样虽然第一个靶机困了我很久但比较简单故就和另外一个合并在一起发表了….
思科发现多起使用Remcos远程控制工具的事件,该工具由Breaking Security公司出售,虽然该公司表示他们出售的软件只能用于合法用途,但远程控制工具的贩卖给攻击者建立一个潜在的僵尸网络提供了所需的一切条件。
代码审计一直是企业白盒测试的重要一环,面对市场上众多商业与开源的审计工具,你是否想过集众家之所长来搭建一套自动化的扫描系统呢?也许这篇文章会给你一些思路:)
Microsoft现在无处不在,包括各种技术、服务、集成环境、应用以及配置等,在这种情况下,想做好管理并不是一件容易的事。
Google推出开源跨平台加密库Tink;Google向Mastercard支付了数百万美元用于跟踪其用户的线下交易;7500+被劫持的MikroTik路由器正在向攻击者转发流量。
这次比赛由于我们队部分队员在新加坡,所以我们本来是打算随便玩玩的。然后玩着玩着我们就打到第四名了。
上一篇《以太坊智能合约 OPCODE 逆向之理论基础篇》,对智能合约的OPCODE的基础数据结构进行了研究分析,本篇将继续深入研究OPCODE,编写一个智能合约的调试器。
从2018-08-09至今,我们对CVE-2018-14847在全网的分布和利用做了多轮精确度量。每次发起度量时,我们严格遵循Winbox协议发起通信,因此可以精确确认通信对端就是MikroTik 路由器。
该漏洞成因在于:Interpreter在执行OP_NewScObjArray操作码指令时处理不当,在OP_NewScObjArray_Impl函数内有一个结构体之间的强制转换,导致了类型混淆,成功利用该漏洞可导致远程代码执行。
2018 ISC互联网安全大会新闻发布会在京举行;谷歌发布免费AI工具以识别网上儿童性侵犯图片;家长控制间谍软件应用程序Family Orbit被黑,暴露了281 GB的数据。
这篇文章介绍一个代号为 Bushido 的僵尸网络,这个僵尸网络既可以控制 IOT 设备发动 DDOS 攻击,也可以控制 web 服务器发动 DDOS 攻击,本文介绍该恶意软件的感染行为,也会尝试分析该恶意软件背后的作者。
在本文中我介绍了CVE-2018-15514漏洞的发现及利用过程,这是Docker for Windows应用中存在的一个.net反序列化漏洞。Docker最初否认应用中存在这个漏洞,但随后在7月19日发布了修复补丁。