前言嗨,大家好:欢迎访问这个有关.NET ViewState反序列化的新博客文章。我想感谢 Subodh Pandey 为这篇博客文章和这项研究做出的贡献,没有他(和他的研究),我就无法深入了解这个主...
怎么使用命令对APK包进行签名
菜单菜单键,键入cmd命令进入命令模式。如图:命令模式中,进入JDK的安装目录的Bin子目录下。(我的JDK安装在E盘,所以先进入E盘,然后再进入JDK安装目录)通过keytool.exe 工具来创建...
Web服务器常见8种安全漏洞
Web服务器存在的主要漏洞包括物理路径泄露,CGI源代码泄露,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,SQL注入,条件竞争和跨站脚本执行漏洞,和CGI漏洞有些相似的地方,但是更多的地方还是有着本...
Flash跨域数据劫持漏洞
flash跨域策略crossdomain.xml文件限制不严,造成flash csrf。看crossdomain.xml<?xml version="1.0"?> &...
AIoT安全峰会议题回顾|黑灯:“手机 × AIoT” 智能安全评估
小米拥有APP产品1200多款、IoT产品2400余款。面对如此多的产品及品类,如何在产品生命周期内,持续不断的保障安全与隐私,是目前面临的主要问题。该议题介绍了小米手机 x AIoT 双擎智能安全评...
安全之殇:如何将安全建设与商业价值挂钩?
企业的安全部门向来不是一个能挣钱的部门,高管层很容易就将安全投资看做一项必不可少却又心不甘、情不愿的成本负担。在这种情况下,安全负责人该如何向高管层汇报安全活动的商业价值? 通常,安全负责人...
漏洞武器化评估小技巧
作为安全从业者,不管是做售前、渗透测试、安全分析师、或者作恶的攻击者、等 漏洞好像是一个绕不开的话题。结合自己的一点点小经验,然后准备分享漏洞武器化评估的文章。 用途:可放在自己安全产品线上...
泛在物联网终端设备安全检测的一般原则和方法
一、概述泛在物联网通俗的表达就是广泛存在的物联网,它是一个分层的体系架构,自下至上由终层、网络层、平台层和业务层组成。终端层作为物联网的“触角”,主要由具有各种感知能力的业务终端组成,是物联网识别信息...
震惊!中国2万多黑客竟然...
前言:近日又有一份chinese_hack榜在gayhub被挖坟。此榜一出,搅得安全圈是哭爹喊娘,闲话不多说直接看榜:https://github.com/02bx/-/blob/master/Chi...
CTF中的几种git泄露
git泄露是常见的ctf题型,来看几个例子Hello World (i春秋 第二届春秋欢乐赛 web)这里只说git利用的点由上可知有git泄露之后尝试使用常用工具GitHackhttps://git...
杂项入门题
杂项第一题:首先下载图,打开看看解题方法: Office2019最新的word再将PDF转word时,会将隐藏的Flag一并消除掉。可以使用在线pdf转word,再在本地打开。打开word后...
CTF解题技能之MISC基础
杂项介绍Miscellaneous简称MISC,意思是杂项,混杂的意思。杂项大致有几种类型:1.隐写2.压缩包处理3.流量分析4.攻击取证5.其它本篇主要介绍杂项基础题目的知识点以及解题思路。0×00...
27399