推荐阅读安卓逆向之常用加密算法逆向分析中加解密算法常用工具Android APP开发之frida hook自吐算法Android应用安全开发之浅谈加密算法隐藏的安全风险加解密定义数据加密的过程:对原来...
诸子笔会2022 | 于闽东:浅谈信息安全的“变”与“不变”
自2022年5月起,“诸子笔会第二季”正式拉开帷幕。经过对首届活动复盘,我们在坚持大原则、大框架、主体规则基础上,优化赛制特别是奖项设置和评奖方式。13位专家作者组成首批“笔友”,自拟每月主题,在诸子...
实录 | ThreatSource鸟哥:浅谈云安全技术以及安全架构亮点
【分享题目】浅谈云安全技术以及安全架构亮点【分享人简介】ThreatSource,阿里云安全扫地打杂工程师,曾负责阿里云云产品SDL、阿里云红蓝军对抗、阿里云专有云安全架构师,以及多个大型客户安全架构...
浅谈一下,Linux中基于eBPF的恶意利用与检测机制
端点安全数据中的泰坦巨兽
泰坦在西方语言中,泰坦(titan)是来描叙“巨大”、“了不起”的形容词,与之匹配的往往是神。按照经典的神话系统,泰坦在被奥林匹斯神系取代之前曾经统治世界,以“泰坦巨人”的形象口口相传。在电影所构建的...
姚志平:浅谈风险管理视角的信息安全工作
【分享人简介】姚志平,CISSP CDPSE CISM CISA CEH CHFI,曾在多家世界500强企业负责信息安全及风险管理工作,现在某外资银行负责信息安全风险审计工作。【分享内容梗概】从企业风...
浅谈红队中的权限维持
文章首发于:火线Zone社区(https://zone.huoxian.cn/)受限于个人水平,文中难免会出现错误或者描述不当的地方,还望各位在评论处指出,望谅解。前言续接上文浅谈红队中的打点(连载第...
浅谈Bypass Waf - 下(实战篇)
文章来源|MS08067 Web漏洞挖掘班 第3期本文作者:Hi2x(Web漏洞挖掘班讲师)以下测试均为授权渗透测试:探测规则1在页面发现一处富文本编辑器,并且该内容提交后会显示在对应页面上,这里第一...
连载|浅谈红队中的权限维持(三)
文章首发于:火线Zone社区(https://zone.huoxian.cn/)受限于个人水平,文中难免会出现错误或者描述不当的地方,还望各位在评论处指出,望谅解。前言续接上文浅谈红队中的打点(连载第...
浅谈被动式IAST产品与技术实现
浅谈被动式IAST产品与技术实现 笔者目前就职于墨云科技,欢迎大家一起来交流、学习,因为之前有过参与RASP研究&研发的一些经验,而且看近两年IAST看着发展势头挺足,所以一直有时间想研究下I...
浅谈软件供应链安全治理与应用实践
随着容器、微服务等新技术日新月异,开源软件成为业界主流形态,软件行业快速发展。但同时,软件供应链也越来越趋于复杂化和多样化,软件供应链安全风险不断加剧,针对软件供应链薄弱环节的网络攻击随之增加,软件供...
浅谈PHP无回显命令执行的利用
如果请求的目标不是ip地址而是域名,那么域名最终还要转化成ip地址,就肯定要做一次域名解析请求。那么假设我有个可控的二级域名,那么它发出三级域名解析的时候,我这边是能够拿到它的域名解析请求的,这就相当...
6