原文始发于微信公众号(Khan安全攻防实验室):Top 10 Exploited in 2022
dom-xss研究系列-02
dom-xss研究系列-02声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。前言通过前文的...
仅从形式上就能分辨出电子数据真假的经典案例(1)
知识随笔案例声音其他编者按一般地,对于客观类物证的审查判断,最靠谱的还是实质上做一做鉴定。但是,在某些情况下,形式上反映出来的问题,更具震撼性。从今天起,本号将陆续刊登10期小文,仅从形式...
商密学习札记 | 对称加密与非对称加密
引 言 在商用密码应用安全性评估过程中,需要密评工程师具备大量和扎实的密码应用基础知识,本系列为密评工程师学习扎记,供大家共同探讨交流。01 对称加密1....
60秒学会用eBPF-BCC hook系统调用
本文为看雪论坛优秀文章看雪论坛作者ID:爱吃菠菜备注1: 前面是为了格式工整, 建议直接从11 hello world开始看。备注2: 60秒指的是在Linux上, 如果是Android可能要在基础再...
速修!开源API接口管理平台YApi爆高危漏洞(附补丁链接)
经“X漏洞奖励计划”,微步获取到一个YApi高危漏洞信息,无需点击(0-click),无任何权限要求,即可利用。YApi在GitHub上获得超过25000颗星,包括阿里、腾讯、百度、美团等中国一大批互...
免杀技术进程隐藏
1前言 目前的免杀技术,常规的进程执行很容易被受攻击方发现,为了尽可能的隐藏自己,在不利用驱动或者漏洞的情况下我们有用到的技术很少,这次我们就来讲一种可以...
漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-I
漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-I声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律...
接口安全评估参考手册
好的兄弟们,最近有点忙,年底了,活比较多,所以一直也没来得及继续整理。今天给大家奉上接口安全评估的参考手册,里面着重介绍了一下两款接口测试工具的使用方法,postman和soupui,漏洞方面呢,仅仅...
cby的日常(before 2022.9.18)
2022.9.17教师节学生送妈妈的花儿枯萎了,妈妈将花放在玄关,嘉嘉在花丛中找了一圈,找出一张贺卡,妈妈稀里糊涂的,这是学生手写的贺卡,有纪念意义的,妈妈赶紧收走了。cby: 哼,她总是这样2022...
机器学习究竟有没有用 | FreeBuf甲方群话题讨论
随着网络攻击变得越来越多样化,网络安全人员越发需要更加复杂且具有预见性的规则或策略来迅速处理各类安全风险,而目前热门的机器学习,凭借强大的数据处理、检测识别及自动学习等能力,在网络安全领域也开始发挥作...
实战 | 记一次SSRF靶场到内网打穿
0x0前言靶场网络拓扑如下92883-rn4n90qpxcd.png172.172.0.10 这个服务器的 Web 80 端口存在 SSRF 漏洞,并且 80 端口映射到了公网,此时攻击者通过公网可以...
26322