勒索病毒定义PART 01勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加...
干货 | Nuclei Poc模板编写语法(完)
链接跳转:nuclei poc模板编写(上)nuclei poc模板编写(终)匹配器匹配器允许对协议响应进行不同类型的灵活比较。非常易于编写,并且可以根据需要添加多个检查以实现非常有效的扫描。类型可以...
“勿在浮沙筑高台”|浅谈一道改编自realworld的xss赛题
Background这是一道基于17年starbuck的XSS Bug Bounty改编而成的CTF题目,由我引导团队内一位来自高中的学弟做出(真的卷,高中就开始玩CTF),从而引发出来的思考和记录,...
引介|EVM 深入探讨-Part 1
By: Flush@慢雾安全团队导语在智能合约世界中,“以太坊虚拟机(EVM)”及其算法和数据结构是首要原则。我们创建的智能合约就是建立在这个基础之上的。不管是想要成为一名出色的 Solidity 智...
探寻Java文件上传流量层面waf绕过
出品|Seebug(ID:Y4tacker)声明以下内容,来自Seebug的Y4tacker作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实...
【胖猴小玩闹】智能门锁与BLE设备安全Part 6:果加智能门锁的全面分析(上)
1简介经过了前面五篇的学习,想必各位读者已经掌握了一些必要的技能,可以适当的增加一些难度了。在本专题的第六篇以及下一篇文章中,我们将对果加门锁进行分析。果加的智能门锁大体分为两个系列,其一是家用版智能...
【胖猴小玩闹】智能门锁与BLE设备安全Part 2:对一款BLE灯泡的分析
这几天会陆续把之前写好的存货发出来,欢迎大家通过后台留言或者邮箱和我们交流1简介作为该专题的第二篇文章,将以一款智能灯泡为例,对BLE设备的分析方法进行简单介绍,同时对上一篇文章中的BLE基础知识做一...
原创 | CVE-2019-0808
点击蓝字关注我们漏洞信息Part 1CVE-2019-0808是发生在win32k中的一个空指针解引用漏洞,根据网上的blog介绍该漏洞在win32k!xxxMNMouseMove中产生。测试环境及漏...
HBS高效灵活的指纹匹配模块架构细节
“端口扫描时一个连接能做什么?HBS告诉你。”HBS是一个简单而强大的端口扫描器,快速而高效,并有一个简单而强大的指纹识别模块。扫描端口的时候只用一个文件,一个连接,能做到什么程度?这是HBS思考的核...
Ysoserial Part 1 —— 源码分析
开个坑,还没有很整体的看过ysoerial里面的链,打算拿出点时间来看。今天首先整体看下ysoserial的整体源码结构。大概看了下,没有对每个类进行很细致看,后面会对每个链进行逐一分析。Ysoser...
Advanced Windows TaskScheduler PlaybookPart Ⅰ | 高级攻防07
本文约7000字,阅读约需13分钟。这个系列是关于Windows计划任务中一些更为本质化的使用,初步估计大概四章。相比于工具文档或技术文章,我更倾向于将这几篇文章作为传统安全研究的思维笔记,一方面阐述...
CVE-2022-30190 Follina Office RCE分析【附自定义word模板POC】
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...