点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群...
实战 | 记一次1000美金的TikTok盲打XSS的漏洞挖掘
大家好,在本文中,我将分享我在2个TikTok资产发现的XSS漏洞。当我决定在TikTok 程序中寻找漏洞 时,我花了1个月的时间寻找这个XSS。当我在TikTok 卖家账户( https://sel...
别人眼中的的HW?
你以为的护网:红方人员:锐利的眼神,敏锐的直觉,一眼看穿内核级漏洞的存在,现场开发exp,不欺负弱者,专挑最强的对手挑战,一发打穿对面狗头,然后飘然而去。蓝方人员:神一般的危机直觉,隔着网线嗅到红方的...
核动力卫星事件-Kosmos 954
冷战时期,美国和苏联都向太空发射了数十颗核动力卫星。第一颗是美国于 1961 年发射的 Transit-4A。它是 1959-88 年间发射的众多卫星之一,为美国海军提供卫星导航服务。它是 GPS 之...
iO(1) 为什么我们要研究不可区分混淆?
程序混淆一个程序的代码中有代码的框架结构、组件间的调用关系、算法思想等信息,有时也还包含一些硬编码的字符,这些硬编码的字符或算法等都可以被看作程序中隐藏的一些秘密信息。显然,软件行业往往并不希望软件中...
python3上传备份文件至OSS
也许这个叫前言?上周刚忙完某安全证书的考证,本来这周就应该开始学一些应急响应的东西,碰巧碰到某大佬,问我有一个功能想实现,能不能写一个脚本凑合一下大概功能如下机器会定时在某个时间点,做一个机器的备份,...
IDA Pro 分析 dyld_shared_cache
请注意本文与 kernelcache 没有任何关系。只要逆向分析过 iOS 用户态程序,对 dyld_shared_cache [1] (下文简称 dsc)都不会陌生。这个机制将所有系统内置...
老柳谈安全 | 零信任架构2.0的进化:软件定义重新构造资产和边界
零信任架构是美创数据安全实践的核心遵循思想。美创从数据不应该自动信任任何人的基本观点开始,从2010年开始实践,在2015年左右正式形成了零信任架构1.0版本,并在美创科技的每个数据安全产品中无缝落地...
SQL注入之UNION注入
本文是Web安全入门系列的第2篇文章上篇文章介绍了SQL注入点的定位方法,找到了注入点,就可以开始注入攻击了,接下来的几期我们将介绍常用的SQL注入攻击姿势,摆对姿势,才能愉快的凹造型~01写在前面的...
解读电子认证服务的公信力
点击蓝字关注我们摘要:《中华人民共和国电子签名法》被称为“中国首部真正意义上的信息化法律”,极大地促进了电子商务在我国的快速发展。这其中,电子认证服务起到了不可磨灭的作用。但实践中,对电子认证服务的理...
网络安全企业的估值模型初探
引用本文:夏帅伟.网络安全企业的估值模型初探[J].信息安全与通信保密,2019(02):34-43.摘 要近年来,全球网络安全态势日趋严峻,威胁全面泛化,网络安全日渐重要,网络安全产业发展迅速。20...
数据库配置文件解密
数据库配置文件解密 在红队项目中,拿到了webshell的我们通常会读取数据库配置文件从而进行下一步的渗透。然而有时候我们会发现,数据库的配置文件被加密了...
15430