2022年岗位招聘第1期Android Framework/驱动/内核中高级工程师git clone https://github.com/binarly-io/efiXplorer.gitefiXp...
如何对专属SRC进行信息收集
原文始发于微信公众号():如何对专属SRC进行信息收集
NeuVector的安装部署
这可能是云原生安全圈最大的事儿,NeuVector被开源了,以下是安装部署记录,用helm安装,还得是v2版本,wget https://get.helm.sh/helm-v2.17.0-linux-...
如何使用PHP Malware Finder检测主机中潜在的恶意PHP文件
关于PHP Malware Finder PHP Malware Finder是一款针对主机安全和PHP安全的强大检测工具,在该工具的帮助下,广大研究人员可以轻松检测其主机或服务...
API安全领域独特的攻击和防御方法
API安全领域独特的攻击和防御方法0x02 获取方式关注微信公众号雾晓安全后台回复“2227”即可获取另外关注雾晓安全公众号后台回复“漏洞赏金猎人”可免费获取SRC漏洞赏金猎人教程,另外后台回复“Nu...
常见的网站中间件渗透思路总结
1.apacheapache文件多后缀名解析漏洞与其说这是一个漏洞,不如说这是一个特性,很多程序员不知道这种特性,所以会写出有问题的代码。特性:多后缀名(全版本都有这个特性)apache在解析一个文件...
靶场实战 | ATT&CK实战 Vulnstack 红队(二)
本文来自“白帽子社区知识星球”作者:Snakin白帽子社区知识星球加入星球,共同进步01域环境初始化DCIP:10.10.10.10 OS:Windows 2012(64)应用:AD域WEBIP1:1...
基于Binary Ninja的静态污点分析:以MySQL Cluster漏洞为例(下)
在上文中,我们为读者介绍了污点源的定义等静态污点分析方面的知识,在本文中,我们将继续为读者演示如何处理来自多个污染源的SSA变量的约束等技巧。基于Binary Ninja的静态污点分析:以MySQL ...
企业如何应对无法避免的破坏性攻击
防御工事防御工事是军事概念,在战争中为了减少伤亡,阻碍敌人进攻而在有利地形上构筑的筑城工事。防御工事主要包括射击工事、交通工事和掩蔽工事,而相应的网络安全防御工事却极少有人意识。战争是破坏性质的攻击活...
DLL劫持详解
基础知识DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独...
干货分享 | 红蓝对抗&蜜罐获取攻击者微信ID及手机号
作者:Obsidian介绍:通过MySQL任意文件读取,获取攻击者的微信以及绑定手机号。转载自:https://www.freebuf.com/articles/web/270053.html0x00...
记一次EDU渗透
一、前言闲着金币在edusrc里面,刚好某学校上架了新礼物,就有了这次的渗透,此文章中所有漏洞均已提交至edusrc并已经修复。二、信息泄露在url后面随便输入字符,页面报错得到框架为ThinkPHP...
15306