from:http://blog.blindspotsecurity.com/2016/06/advisory-http-header-injection-in.htmlPytho...
AMF解析遇上XXE,BurpSuite也躺枪
此文译自http://www.agarri.fr/kom/archives/2015/12/17/amf_parsing_and_xxe/index.html、http://cod...
GET来的漏洞
这篇文章主要讲目前互联网上get方法被不规范使用带来的一些安全漏洞。其中重点会讲get请求在账号登陆体系中被滥用的场景和攻击方式。
DUKES持续七年的俄罗斯网络间谍组织大起底
from:https://www.f-secure.com/documents/996508/1030745/dukes_whitepaper.pdfDuke网络间谍小组手头掌握有...
使用CBC比特反转攻击绕过加密的会话令牌
CBC模式的全称是密文分组链接模式(Cipher Block Chainning),之所以叫这个名字,是因为密文分组是想链条一样相互连接在一起的.
Tor隐身大法 —— 用Tor来帮助我们进行渗透测试
(编者:在这篇文章里,Chris Crowley提供了一些利用Tor来进行渗透测试的方法,他提供的一些细节和脚本配置非常有用,尤其是他对Privoxy 的讨论部分,谢谢!)
渗透技巧——如何巧妙利用PSR监控Windows桌面
在渗透测试的过程中,如果需要获取主机的更多信息,相比于键盘记录,记录系统屏幕的操作往往更加直接有效。 也许每个人都有自己独特的实现方式,但是如果能够利用Windows系统自带的程序...
iOS冰与火之歌(7) — 聊一聊XNU中zone的特性(基于iOS 12和macOS 10.14)
本文介绍了iOS和macOS中使用的内存管理单元zone的基本知识。以及通过zone的一些特性,来攻击最新版iOS和macOS内核的技巧。
AnglerEK的Flash样本解密方法初探
作者:360QEX团队在病毒查杀过程中,一直存在着攻与防的技术对立,恶意程序会采用各种方法躲避杀毒引擎的检测,增加分析难度。360QEX团队之前分别对JS敲诈者和宏病毒的隐藏与反混...
安全预警:国内超过300台juniper网络设备受后门影响
在2015年的12月18日,Juniper官网发布安全公告,指出在他们的Netscrren防火墙的ScreenOS软件中发现未授权的代码,其中涉及2个安全问题,一个是在VPN的认证...
黑狐木马最新变种——“肥兔”详细分析
近期,腾讯反病毒实验室拦截到了大量试图通过替换windows系统文件来感染系统的木马,经过回溯分析,发现其主要是通过伪装成“37游戏在线”等安装包进行推广传播,感染量巨大。该木马的...
WiFi万能钥匙蹭网原理详细剖析
本次测试版本号为3.2.3,首先通过可疑shell语句定位到疑问的问题代码:类名com.snda.wifilocating.f.ba
27163