近期,清华大学 VUL337 团队发现 macOS / iOS / iPadOS 内核扩展 AppleEmbeddedSimpleSPINORFlasher 存在高危漏洞,漏洞编号为 CVE-2022...
域名资产收集整理实践篇
本文是信安之路 wiki 平台第 68 篇文章之前一位学员分享了一个关于自动化挖洞的方法论《我的渗透测试方法论》完整讲述了如何从一个域名开始到最终的漏洞扫描,但...
最简单绕过ring3 hook的方式(bypass bitdefender)
本文已上传视频教学:https://www.bilibili.com/video/BV1Wy4y1X7Z5/?spm_id_from=333.999.0.0ntdll.dll常常是被挂钩的主要模块,当...
【安全头条】乌克兰IT军队从俄罗斯能源巨头Gazprom窃取1.5GB数据
第450期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎...
Rust 宏系统实现高阶 Win32 API 动态导入
0. TL; DR手动导入 API 更隐蔽,但写起来比通过 IAT 调用麻烦,同时为了隐蔽性,我们还会将动态导入的模块名和函数名编码或哈希。本文介绍借助 Rust 的宏系统,来实现上述两个需求,做到兼...
PHP安全开发漫谈(一)
0x01 导读概述应用系统的漏洞漏洞是网络安全问题的根源,而漏洞的产生往往是开发人员“不知不觉”导致的,如安全意识不强、工作疏忽以及安全防范技能有所欠缺等。近几年,随着全球信息化程度及互联网化程度的提...
JAVA安全|基础篇:反射机制之常见ReflectionAPI使用
0x00 前言 JAVA安全系列文章主要为了回顾之前学过的java知识,构建自己的java知识体系,并实际地将java用起来,达到熟练掌握ja...
万字整理 | 深入理解Linux时间子系统
来自公众号:人人极客社区作者简介:程磊,一线码农,在某手机公司担任系统开发工程师,日常喜欢研究内核基本原理。一、时间概念解析1.1 时间使用的需求1.2 时间体系的要素1.3 时间的表示维度1.4 时...
【技术分享】开源软件供应链攻击回顾
软件供应链攻击的特征是向软件包中注入恶意代码,以破坏供应链下游的相关系统。近年来,许多供应链攻击在软件开发过程中充分利用了开放源代码的使用, 这是由依赖项管理器(dependency managers...
微软安全研究人员发现macOS漏洞使恶意软件绕过安全检查CVE-2022-42821
苹果公司已经修复了一个漏洞,攻击者可以通过能够绕过Gatekeeper应用程序执行限制的不受信任的应用程序在脆弱的macOS设备上部署恶意软件。该安全漏洞"Achilles"由微软首席安全研究员Jon...
MySQL jdbc 反序列化分析
原文始发于微信公众号():MySQL jdbc 反序列化分析
漏洞复现 红帆OA ioFileExport.aspx 任意文件读取漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统...
24666