关键词供应链攻击、数据窃取、NPMReversingLabs的研究员发现,一个安装恶意 NPM 包以窃取敏感数据的攻击正在广泛传播中,这些敏感数据来自移动应用及网站中的嵌入表单。1. 摘要Revers...
从 GitHub 获取 C2 服务器信息的 VSingle 恶意软件
关键词C2服务器、VSingle、恶意软件1. VSingle概述某些种类的恶意软件使用 DGA、混淆目标信息或包含虚假 C2 服务器信息的方法来隐藏原始 C2 服务器。最近,Lazarus VSin...
赏金7.5 万美元的Google 服务配置漏洞
原文链接:https://www.ezequiel.tech/p/75k-google-services-mix-up.html在讨论漏洞细节之前,我需要向大家解释一些概念,如果不需要,可自行跳过。(...
技术流丨古典密码学梳理及解密脚本(一)
换位加密换位加密算法是一种较为简单的加密算法,由明文、密钥得出最后的密文,就是通过密钥对明文进行加密,换个位置。1.栅栏密码传统型栅栏加密栅栏密码就是把要加密的明文分成N个一组,然后把每组的第1个字符...
美国政府问责局:人脸识别技术的使用和相关隐私保护
2022年6月29日,美国政府问责局(U.S. Government Accountability Office, GAO)发布了报告《人脸识别技术:联邦机构的使用和相关隐私保护》。报告主要是有关“在...
实战 | 记一次授权令牌中SQL注入漏洞挖掘
记一次授权令牌中SQL注入漏洞挖掘今天在这篇文章中,我将分享一篇关于使用授权Header(Authorization Headers token)的 SQL 注入的文章。Authorization H...
实战|一次另类的mssql渗透之路
扫码领资料获黑客教程免费&进群事情的起因是一位老哥叫我帮他打一个站点,于是就有了这篇文章总体思路发现mssql注入->上cs->失败通过mssql注入->拿数据->解密...
我们需要零信任网络访问2.0吗?
现有的零信任网络访问(ZTNA)1.0框架已经得到较广泛应用,不过有分析认为,这种技术框架并不完善,存在导致组织攻击面得不到完整保护、应用程序管理散乱以及更复杂的技术堆栈等缺陷。为了帮助现有ZTNA用...
【情报指南】152页《战略网络空间作战指南》
点击下方小卡片关注情报分析师今天情报分析师小编为大家推荐美国陆军战争学院出版《美国战略网络空间作战指南》。本出版物为美国陆军战争学院的学生提供了指导,帮助他们了解作战司令部(CCMD)、联合特遣部队(...
Uniswap 盗币事件分析:钓鱼攻击威力显现
背景信息2022 年 7 月 12 号,清晨 CZ 的推特发布讯息,称其安全团队监测到 Uniswap 出现大额丢币事件,且攻击者获利的 ETH 已流入 Tornado Cash 。经过链上...
密码学系列| 3.5 Pollard’s − 1 分解算法
3.5 Pollard’s − 1 Factorization Algorithm 在 3.4 一节中我们能够比较容易地去检测一个大数是否(可能)是素数。这很重要,因为 RSA...
零基础入门V8——理解通用利用链原理
点击蓝字 / 关注我们通用利用链首先需要明确的是,通过 v8 漏洞,我们需要达成什么样的目的?一般在做 CTF 的时候,往往希望让远程执行 system("/bin/sh") 或者...
16002