芜湖~放假前周分享可一定不能缺席看看这周表哥准备了什么干货吧~准备工作创建MySQL服务version: '3.1'services: db: &...
常见IT安全设备知识科普
免责声明请您仔细阅读以下声明:您在AtomsTeam查看信息以及使用AtomsTeam服务,表明您对以下内容的接受:AtomsTeam提供程序(方法)可能带有攻击性,仅供安全研究与实验性教学之用。用...
DJI Mavic 3 无人机研究第二部分:漏洞分析
虽然公众可能认为无人机被电影制片人用作玩具或工具,但经济实惠的地理空间、数据收集和诊断技术的进步只会增加它们的受欢迎程度。如今,我们在许多行业和制造、农业和监控等用例中看到了无人机。考虑到现代无人机的...
DJI Mavic 3 无人机研究第 1 部分:固件分析
Nozomi Networks Labs 最近对 DJI Mavic 3 系列无人机的安全性进行了研究,特别关注名为 QuickTransfer 模式的基于 WiFi 的协议。该协议使用户能够在无人机...
恶意勒索Word文档模版注入分析
前言此次是简单的分析过程,主要用于困难环境下使用手动进行分析,在根据实际情况对相关的文档进行恶意分析!那么在智能沙箱的情况下,几乎这些手动的行为都被忽略了,所以会一些手动技巧也是巩固自身的知识,不依赖...
数据安全项目实施工作随笔
给大家讲讲我这几天做数据安全项目的感受:描述中有不当之处属个人水平有限,能力问题,敬请见谅,对于可能因此文收到伤害的组织和个人深表遗憾。最近在实施一个数据安全项目,针对实施过程中发现的有些问题和困惑在...
【Vidar论文研读分享】SyzBridge:缩小 Linux 生态系统中 Linux 内核漏洞可利用性评估的差距
咕咕了这么久,不知道还有多少读者记得我们公众号嘞(我先锤自己一拳)ok直接进入主题,今天分享一篇来自NDSS 2024的文章:Introduction持续fuzz技术在Linux内核中的应用导致了大量...
【漏洞复现】JumpServer JINJA2注入代码执行漏洞(CVE-2024-29202)
一、漏洞概述漏洞名称 JumpServer JINJA2注入代码执行漏洞CVE IDCVE-2024-29202漏洞类型注入发现时间2024-03-29漏洞评分9.9漏洞等级高危攻击向量网...
Yak 命令行扫描指南
前言出于各种原因,很多师傅提出想要使用 yak 命令行对目标系统发起扫描,在 Yaklang v1.3.1-sp3 的版本中,我们对yak 引擎中的许多功能添加了命令行支持,比如 scan(插件扫描)...
Nginxwebui后台命令执行审计
本文首发先知:https://xz.aliyun.com/t/14227前言半年前,审计过一次这套代码,那时候想着后台有命令执行的功能点,就没关注rce,审计了一些别的水洞。这次hookdd没事,说审...
Coff Loader 第二部分:一步步实现COFF加载器
前言在开始之前还是要先纠正一下之前第一部分中末尾的COFF文件结构图,那个是我在解析时的顺序而非COFF本身的结构,我在查看一篇很早之前对于COFF介绍的文章中突然意识到了自己的错误,下图是文章中给的...
软件安全评估之设计评审入门(上)
壹基础概念在软件开发生命周期(Software Development Life Cycle,简称SDLC)中,设计评审(Design Review)是一个关键的阶段,旨在确保软件设计满足项目需求和目...
15881