Apple多个最新在野0day漏洞通告
近期360安全大脑在全网范围内侦测到多起针对Apple产品的高级威胁攻击,影响最新的iOS、macOS系统,最新的iPhone手机和苹果电脑无法防御相关攻击。360高级威胁研究院在确定漏洞的严重性后,第一时间将相关漏洞细节通知了苹果公司,苹果公司已于4月26日开始至5月陆续发布安全补丁修复相关0day漏洞,并安全公告致谢360安全团队。
近期360安全大脑在全网范围内侦测到多起针对Apple产品的高级威胁攻击,影响最新的iOS、macOS系统,最新的iPhone手机和苹果电脑无法防御相关攻击。360高级威胁研究院在确定漏洞的严重性后,第一时间将相关漏洞细节通知了苹果公司,苹果公司已于4月26日开始至5月陆续发布安全补丁修复相关0day漏洞,并安全公告致谢360安全团队。
一名学生在试图盗版一款昂贵的数据可视化软件的过程中,导致欧洲一家生物分子研究所遭到全面的Ryuk勒索软件攻击。
DDoS攻击使比利时政府网站瘫痪;Qualcomm芯片中的漏洞允许攻击者窥探通话和短信;FIN8 APT组织新动作:一起“精心布置”的定向窃密活动。
查阅了网上的Shiro权限绕过的文章,感觉讲得比较乱也比较杂,利用和成因点都没有很明朗的时间线,利用方式更是各种各样,导致没办法很好地学习到多次Bypass patch的精髓,故笔者对此学习和研究了一番,希望与大家一起分享我的过程。
新冠疫情加速了企业数字化转型趋势,据GSMA预测,2025年全球物联网设备(包括蜂窝及非蜂窝)联网数量将达到约246亿个。
云托管提供商瑞士云遭遇勒索软件攻击;First Horizon银行在线帐户被黑客窃取客户资金;BaBuk不再加密受害者文件,转为纯数据盗取敲诈勒索。
本文只分析能获得目标程序源码、开启forkserver下的AFL的一些内部实现,主要以afl-gcc为例对插桩代码进行解读,涉及到的源文件主要有afl-fuzz.c,afl-as.c,afl-as.h 和 afl-gcc.c。
黑客组织连环作案以色列公司,或由伊朗幕后操纵;DDoS攻击造访比利时,“接洽”超200家机构;虚假疫苗迷人眼,美国司法部开展网络清扫。
有技术、有实力的你还在等什么?不服就来battle,我们在成都等你来战!
我们从没头没脑的随机生成fuzzing字符串到现在终于可以利用语法“随心所欲”的生成符合我们要求格式的字符串,但在语法方面,仍有大量的知识等着我们学习,下一篇内容仍将聚焦于语法部分,期待我们的史莱姆再次升级。
分析去年的CVE-2020-7961 liferay 反序列化漏洞,师傅们已经把漏洞点和利用方式总结的非常清楚了,但是对于我们这种java漏洞小白来说已有的分析并不能让我们构造出很好的不出网回显payload,本文主要围绕漏洞产生原因和不出网回显构造方法展开分析,给安全入门者弥补空白。
weblogic t3协议指的是weblogic的rmi使用的t3协议,在java rmi中,默认rmi使用的是jrmp协议,weblogic包含了高度优化的RMI实现。
之前详细分析了前6个链的构造及利用方法,本片文章继续学习ysoserial中的cc7和C3P0链的构造和利用。
KLEE是基于LLVM的符号执行工具,发表于2008年的OSDI会议上,至今已被引用3000多次,基于该工作的研究也有150多篇,其中有30多个是开源工作。本文从KLEE源码入手,希望能让读者了解klee工作的基本原理。
前段时间做了一道InCTF2019的几道Web题,觉得里面涉及的PHP disable function bypass和字符串拼接特性挺有意思的,所以自己搭建了环境复现了下,并且在这里记录一下。
查阅了网上的Shiro权限绕过的文章,感觉讲得比较乱也比较杂,利用和成因点都没有很明朗的时间线,利用方式更是各种各样,导致没办法很好地学习到多次Bypass patch的精髓,故笔者对此学习和研究了一番,希望与大家一起分享我的过程。
Web后端开发的历史长河中,从JSP,Servlet到SSH再到SSM再到Springboot最后到如今的SpringCloud分布式,Spring一直占领着高地,这是因为后端开发者往往遵守着三层架构的开发准则,这三层需要一个中间件将其粘合在一起.
CVE-2017-5030与CVE-2021-21225漏洞分析:Array Concat的越界读.
Overlayfs是一种堆叠文件系统,它依赖并建立在其它的文件系统之上(例如ext4fs和xfs等等),并不直接参与磁盘空间结构的划分,仅仅将原来底层文件系统中不同的目录进行“合并”,然后向用户呈现。
整个中文网络对semgrep的信息之少,竟然只找到一篇内容还过得去的文章:介绍semgrep扫描xss漏洞,而且读起来还像是翻译的。这般待遇实在是与semgrep的强大和在国外的流行完全匹配不上,再加上近期团队做安全编码规范的配套扫描工具建设,从而催生了本文。
自从DARPA在2016搞了一个CGC比赛之后,关于漏洞自动利用工作的研究也在随后几年多了起来。
上一篇内容中我们引入了多路径探索、模式更新等内容,这次我们会引入新的思路,并且尝试特定路径上的搜索。
最近做到了这道题,感觉这题挺复杂的,做了好长时间,网上的wp也不多,看的也一知半解,今天记录下自己的解题过程和感悟。
Intigriti xxs challenge 0421 被官方自己被评价为目前为止 Intigriti史上最难的 XSS 挑战。在有效提交期内,全球参与的 hacker、CFTer、Bugbounty hunter 仅有15人成功通过挑战拿到flag。
前几天看了蓝帽杯2021的web题目讲真,一个游戏一个rce,打得我头皮发麻,最后是一个绕过disable_function今天也来这里记载一下,写得不好,还得大佬们批评指正。
模糊测试是一种非常流行和有用的技术,经常被研究人员用来寻找安全漏洞。
静态分析工具可以很全面地检测软件,但是误报率也很高。人工地去验证这些静态分析报告是费时费力的过程。BovInspector可以去自动化地验证静态分析找出的缓冲区溢出漏洞。本文将介绍BovInspector的基本原理,安装使用方法。
该漏洞允许恶意用户在窃取发给 apps.crowdtangle.com 的第一方 access_token 后实现对 Facebook 账号的接管。
两道一致考点的CTF题目,放在一起进行讨论。
前几天遇到了几个使用 CRLF Injection 进行 SSRF 的题目,感觉十分有意思,便抽空自己研究了研究。