这几天会陆续把之前写好的存货发出来,欢迎大家通过后台留言或者邮箱和我们交流1简介作为该专题的第二篇文章,将以一款智能灯泡为例,对BLE设备的分析方法进行简单介绍,同时对上一篇文章中的BLE基础知识做一...
【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)通告
通告编号:NS-2020-00172020-03-11TAG:SMBv3、远程代码执行、CVE-2020-0796漏洞危害:攻击者利用此漏洞,可实现远程代码执行。版本:1.01漏洞概述3月10日,微软...
浅谈前端安全之跨域安全(下篇)
上期我们介绍了XmlHttpRequest 跨域方法及可能存在的安全问题,本期我们来介绍jsonp,在jsonp开发实践中不可避免带来了一些安全问题,例如jsonp劫持和反射型xss。一...
我的CSP绕过思路及总结
导语本文作者为三叶草核心成员evoA,此篇文章较为系统的总结的CSP绕过思路和方法。本文首发于先知:https://xz.aliyun.com/t/50841.CSP简介内容安全策略(CSP)是一种w...
世界情报史
摘要:克里斯托弗·安德鲁(Christopher Andrew)是世界领先的情报史学家,他提出了一个关于三千年间谍活动的全球记录。从最终的圣经间谍到凯撒的战术,孙子的著作,伊丽莎白一世对她的间谍的愤怒...
【热点聚焦】区块链技术在各国和地区应用之八
虽然区块链技术发展和应用还不是很成熟,也有很多人还在持怀疑和观望的态度。但已经行动的人认为区块链是一种颠覆性的技术,而且已经火遍世界好多地方,试看以下国家和地区的区块链技术的应用。日本软银完成对跨运营...
【知识】美国情报分析师的工具箱里都有哪些工具?
今天给大家推荐美国国际执法情报分析员协会(IALEIA)的《情报分析师工具箱》文章列出的情报分析师所需要的工具:1、文字处理软件目的:制作文本文件,包括公告,情况说明书,调查摘要和分析报告。分析产品应...
【游戏漏洞】RPG游戏喊话封包 本地与服务器的处理关系
致力于分享游戏安全技术,提供专业的游戏安全资讯 明文发包CALL上下断分析喊话封包 eax结构体里 7D4B3C 和809400 0...
故事 | 从扁鹊三兄弟,到程咬金的三板斧
深圳 红树林生态保护区。2016年12月。在上一篇《如果身处企业高管的位子,你会关心哪些安全问题?》的文章结尾,我提出「扁鹊三兄弟」的故事已经过时了,应该多多提倡「程咬金三板斧」的思路。相...
如何写好日志记录?
1 简介在程序中写日志是一件非常重要,但是很容易被开发人员忽视的地方。写好程序的日志可以帮助我们大大减轻后期维护压力。在实际的工作中,开发人员往往迫于巨大时间压力,而写日志又是一个非常繁琐的事情,往往...
记一次授权渗透实战(过程曲折,Java getshell)
作者:Tide_诺言原文地址:https://www.jianshu.com/u/58a5f9e596a7前言很久没有整理实战文章了,恰好这周项目上有一个目标折腾两天时间,记录分享下其中的心路历程。(...
linux下进程隐藏的一些研究
进程隐藏前两天逛github时, 看到了这个进程隐藏的项目,感觉挺有意思的, 简单复现分析一下, 并写了个差不多的用来隐藏网络信息的ps进程隐藏准备得到ps源码git clone https://gi...
15430