会议视频:https://www.youtube.com/watch?v=R33cR3ZMTxM原文始发于微信公众号(Ots安全):通过 TPMS 传感器对 Tesla Model 3 进行 0-cl...
【MalDev-17】自定义加密算法及椭圆曲线
03-自定义加密算法常见的哈希算法如Caesar, Base64, MurmurHash等已经被安全研究人员盯上了,经常使用这些算法作为特征定位恶意软件,因此最好使用自定义算法或不常见算法base58...
某教学平台支付逻辑漏洞
关注公众号,阅读优质好文。今天要讲的这个漏洞的核心思想是破坏业务逻辑的工作流程,具体来说是一个支付绕过漏洞,更具体地说是“低价购”。漏洞细节我们的目标应用程序是一个在线教学平台,分为两个主体:教师和学...
KFC靶机WP
在这个充满激情与挑战的疯狂星期四,我们共同见证了技术的较量和智慧的碰撞。经过激烈的角逐,最终有两位师傅脱颖而出,成功打穿了靶机,赢得了开封菜.下面是该靶机的攻击思路,供各位师傅参考攻击链渗透流程感谢所...
简述API安全
免责声明 ❝ 由于传播、利用本公众号"隼目安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"隼目安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告...
MITRE ATT&CK 简介:初学者指南
网络安全已成为当今数字世界的一个关键问题。随着网络威胁日益复杂,组织需要一种结构化的方法来理解和应对这些风险。这就是 MITRE ATT&CK 框架发挥作用的地方。如果您是网络安全新手或刚刚开...
为什么我说99%的SSH后门排查方案都是错的?原来黑客早就盯上了PAM
引言 在当今网络安全领域,SSH(Secure Shell)作为最重要的远程管理协议之一,其安全性直接关系到系统的整体防护水平。本文将深入探讨一种基于PAM认证劫持的SSH后门技术,剖析其工作原理,并...
Docker逃逸详解(三)
接上篇。1.4 举例 : Privileged特权模式逃逸1.4.1 漏洞简介 Privileged模式逃逸原理指的是在Docker容器中利用--privileged特权模式的权限,突破容...
伪造Google域名来制作鱼叉式网络钓鱼邮件
鱼叉式网络钓鱼是一种高度定向的网络钓鱼攻击,与普通的网络钓鱼(Broad Phishing)相比,它更加精准且具有针对性。攻击者会花费大量时间研究目标个人或组织,收集他们的相关信息,例如:姓名和职位:...
攻防靶场(32):两个爆破技巧 Funbox 7 EasyEnum
目录攻击路径一1. 侦查 1.1 收集目标网络信息:IP地址 1.2 主动扫描:扫描IP地址段 1.3 主动扫描:字典扫描2. 初始访问 2.1 有效帐号:本地账户3. 权限提...
浅谈Sql注入总结笔记整理(超详细)
一、sql注入概述SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操...
RASP| SQL注入检测与防御
一方面数据映射框架如mybatis、hiberate等在框架底层已经实现了对sql注入的防御,另一方面白盒/黑盒等扫描器也能解决一部分sql注入问题,sql注入的出现风险被大大降低。但是在研发人员未能...
7153