对于如何检测 Flash 中的 XSS,每个人都有自己的方法,无论是使用成型的自动化工具(比如 swfscan)还是自己开发自动化工具(先反编译,再对 actionscript 代...
JIT引擎触发RowHammer可行性研究
作者: [email protected]腾讯玄武实验室2015 年 3 月Google Project Zero发表文章Exploiting the DRAM rowh...
利用GRC进行安全研究和审计 – 将无线电信号转换为数据包
InGuardians作为一家从事信息安全研究和咨询的公司,自创立以来不但关注着web应用的渗透测试,网络取证,嵌入式设备等领域也致力于无线网络的评估方法上面的研究。在期间无线网络...
逆向基础(三)
现在我们来看函数调用者通过栈把参数传递到被调用函数。被调用函数是如何访问这些参数呢?
【安天CERT】利用路由器传播的DYREZA家族变种分析
微信公众号:Antiylab安天CERT(安全研究与应急处理中心)近期收到大量用户反馈,称其收到带有可疑附件的邮件,经过安天CERT研究人员分析发现,这是一类利用垃圾邮件进行传播和...
浏览器fuzz框架介绍
本文简要介绍了流行的三个浏览器动态Fuzz工具cross_fuzz、grinder、X-Fuzzer的原理及其优缺点,并提供了一种通过动静结合的方式兼顾可重现性、通用性、高效性、自...
QQ申诉那点事
这算是一篇扯蛋的文章,也可以说是一个申诉漏洞的总结。以下案例都是我自己亲自试验的。绝无虚假之处,(可能有些地方会夸张把~)
从 WTForm 的 URLXSS 谈开源组件的安全性
开源组件是我们大家平时开发的时候必不可少的工具,所谓『不要重复造轮子』的原因也是因为,大量封装好的组件我们在开发中可以直接调用,减少了重复开发的工作量。 开源组件和开源程序也有一些...
A dirty way of tricking users to bypass UAC
我们都知道在获得了测试系统的管理员权限后,维持这个管理员权限的方法有很多,常见的如安装服务、驱动、利用wmi等等。
逆向基础(三)
现在我们来看函数调用者通过栈把参数传递到被调用函数。被调用函数是如何访问这些参数呢?
HCTF writeup(web)
丘比龙的最爱 10pt传说,丘比龙是丘比特的弟弟,丘比龙是一只小爱神,虽然有两只翅膀,但因为吃多了,导致身体太胖,所以飞不起来~那么问题来了?!丘比龙吃什么食物吃多了变胖了
代码审计之逻辑上传漏洞挖掘
话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的;
24857