智能合约之整数溢出漏洞
本篇文章中,我们通过2018WCTF比赛中的BelluminarBank智能合约题目,详细分析了合约存在的漏洞问题,提供了解题思路并进行了攻击演示,其中使用的相关工具已在文中给出链接,希望对智能合约初学者及爱好者有所帮助,下一篇我们会继续分享CTF智能合约经典题目,请大家持续关注。
本篇文章中,我们通过2018WCTF比赛中的BelluminarBank智能合约题目,详细分析了合约存在的漏洞问题,提供了解题思路并进行了攻击演示,其中使用的相关工具已在文中给出链接,希望对智能合约初学者及爱好者有所帮助,下一篇我们会继续分享CTF智能合约经典题目,请大家持续关注。
疫情还未结束,欺诈者就已经蠢蠢欲动,年中时分,KBuster团伙再次发力,非法获取大量用户数据。
最近网上爆出Apache Flink漏洞CVE-2020-17518,影响范围从1.5.1到1.11.2,漏洞版本周期超过两年,看了一些网上的漏洞复现文章里提到的EXP主要只停留在写文件后登录服务器里验证。为了在实战中能够发挥作用,于是想尝试构造能够Getshell的EXP。
BILISRC2021第一次线上活动仍在继续,邀你“起航”。
2021年01月08日,360CERT监测发现致远OA发布了致远OA的风险通告,漏洞等级:严重,漏洞评分:9.8。
蜜罐是网络红蓝攻防对抗中检测威胁的重要产品。防守方常常利用蜜罐分析攻击行为、捕获漏洞、甚至反制攻击者。攻击方可以通过蜜罐识别技术来发现和规避蜜罐。因此,我们有必要站在红队攻击者的角度钻研蜜罐识别的方式方法。
快来冲刺吧 !
这是一篇全网(无论国内还是国外)最全、最详细、最新、最实用的关于 CDN 网络对抗攻击的文章,渗透测试中若碰到 CDN 类的问题,只需要看这一篇指南即可。我也会在 Github (https://github.com/bin-maker/2021CDN/)长期保持此文的更新,更新与修正新的对抗技术、工具和网站。
TOP25游戏公司将近100万个与邮箱相关的账号被窃取销售;美国政府将与HackerOne平台合作启动“ Hack the Army 3.0”漏洞赏金计划;APT37组织使用 RokRat Trojan 攻击韩国。
根据国外媒体的最新报道,WhatsApp在本周周一更新了他们的隐私政策和服务条款,并在其中增加了处理用户数据的信息之后,该公司现在正通过其移动应用程序通知用户,即从今年的二月份开始,WhatsApp的用户将被要求跟Facebook共享数据。
对于网络安全生态系统来说,随着新年一起到来的还有一款名为Babuk Locker的新型勒索软件,而这款勒索软件的主要目标是人为网络攻击活动中的一些目标用户或企业组织。
安全客季刊知多少,答题抽奖活动在这里!!周二11点至周四下午6点!
2021年01月07日,360CERT监测发现FortiWeb发布了FortiWeb 多个高危漏洞的风险通告,漏洞编号有CVE-2020-29015,CVE-2020-29016,CVE-2020-29019,CVE-2020-29018,事件等级:严重,事件评分:9.8。
2014年,Agent Tesla 首次出现在一个土耳其语网站上,被作为一个键盘记录产品进行出售。虽然网站声称该产品仅向用户提供合法服务,但其所提供的绕过杀软、秘密捆绑程序和敏感文件传输等功能与窃密木马相比也不遑多让,甚至更为精密。
多个游戏公司的员工账户信息在暗网销售;美国司法部确认其邮件系统遭到SolarWinds供应链攻击;Nissan git仓库源代码泄漏。
最近从一名技术潜移默化的成为了文档工程师,心情复杂的去当初我奔着来的工控实验室。
贝壳SRC新春活动来袭~
Bypass AV一直都是安全安全圈的热门话题,之前多少也有过接触,由于用不到,就没怎么关注。这次刚好趁假期,来研究研究。(由于很多名词网上解释很多,本文只作记录,故不多加解释)
Flink是一个纯流式计算引擎,而类似于Spark这种微批的引擎,只是Flink流式引擎的一个特例。
距离上一次IRTeam发布ICS windows v1.0已经差不多一年了,根据很多安全小伙伴的要求,此次更新版本基于原来kali windows v1.1,更新了Windows 10 1909版本,同时增加了一些工具并加入一些ICS attack工具。这是一款为网络安全从业人员打造的免费安全研究平台。
四倍奖励,万元大奖,等你拿回家!!!
2021年01月06日,360CERT监测发现Apache Flink发布了Apache Flink 目录穿越漏洞,目录穿越漏洞的风险通告,漏洞编号为CVE-2020-17518,CVE-2020-17519,漏洞等级:高危,漏洞评分:8.5。
意大利的Ho-Mobile数据库中有250万个帐户被盗;黑客利用新的ElectroRAT恶意软件锁定加密货币用户;推测恶意软件的下一次攻击。
依据cve/zdi等平台发布的漏洞信息,借助补丁对比技术,对Netgear r6220认证绕过漏洞进行研究,涉及漏洞的发现过程、成因分析、POC编写。
笔者是一名乙方安全运营的蓝队分析师,每天要分析不同厂家甚至不同时期的安全产品告警,传统的安全产品往往不具备情报功能,公司采购了商业版的SIEMS,也不具备情报功能。而我在分析告警时,由于缺少其它证据的佐证,不能立即定性,需要情报来辅助确定。
很幸运又一次抢到了一血,patch文件和wctf的indepence_day差不多,所以原理部分就分析WCTF那题。
微众银行新增团队季度奖励,单个季度团队最高可获得额外奖励3w元;还有新年漏洞首杀奖励,最高额外奖励5000元!
因为之前粗略学习过CVE-2020-14645,感觉CVE-2020-2883可谓是“政启开元,治宏贞观”,其利用链的一部分继承了CVE-2020-2555中ReflectionExtractor的利用链,另一部分找到了PriorityQueue可达的、新的extract()的调用点,为CVE-2020-14645做了准备。
2020年12月,奇安信威胁情报中心移动安全团队捕获到Android平台上一款新型的的恶意RAT,分析显示该RAT最早出现于2017年,被持续使用至今,目前共有3个版本。
近年来随着金融领域不断创新,我国出现各类新型金融业态,尤其是互联网金融市场和规模急速扩张,有数据显示,2019年我国数字经济增加值规模达35.8万亿元,占GDP比重达36.2%。