随着网络安全态势逐渐严峻,网络威胁开始关系到关键基础设施和国计民生,网络安全问题上升为国家安全层面的挑战。为了落实“实战化、常态化、体系化”的关键基础设施保护体系要求,2016年起,越来越多的行业和安...
聚焦手机安全:窃取隐私、权限开启、手机“窃听”…
如何在1分钟之内,盗刷你的银行卡?填写了姓名、手机号、银行卡号及验证码,银行卡里的钱随即被盗刷,整个过程不到1分钟,这1分钟里到底发生了什么?此类诈骗多发生在钓鱼诈骗案件中,骗子通常会冒充...
深入 .NET ViewState 反序列化及其利用
前言嗨,大家好:欢迎访问这个有关.NET ViewState反序列化的新博客文章。我想感谢 Subodh Pandey 为这篇博客文章和这项研究做出的贡献,没有他(和他的研究),我就无法深入了解这个主...
怎么使用命令对APK包进行签名
菜单菜单键,键入cmd命令进入命令模式。如图:命令模式中,进入JDK的安装目录的Bin子目录下。(我的JDK安装在E盘,所以先进入E盘,然后再进入JDK安装目录)通过keytool.exe 工具来创建...
Web服务器常见8种安全漏洞
Web服务器存在的主要漏洞包括物理路径泄露,CGI源代码泄露,目录遍历,执行任意命令,缓冲区溢出,拒绝服务,SQL注入,条件竞争和跨站脚本执行漏洞,和CGI漏洞有些相似的地方,但是更多的地方还是有着本...
Flash跨域数据劫持漏洞
flash跨域策略crossdomain.xml文件限制不严,造成flash csrf。看crossdomain.xml<?xml version="1.0"?> &...
AIoT安全峰会议题回顾|黑灯:“手机 × AIoT” 智能安全评估
小米拥有APP产品1200多款、IoT产品2400余款。面对如此多的产品及品类,如何在产品生命周期内,持续不断的保障安全与隐私,是目前面临的主要问题。该议题介绍了小米手机 x AIoT 双擎智能安全评...
安全之殇:如何将安全建设与商业价值挂钩?
企业的安全部门向来不是一个能挣钱的部门,高管层很容易就将安全投资看做一项必不可少却又心不甘、情不愿的成本负担。在这种情况下,安全负责人该如何向高管层汇报安全活动的商业价值? 通常,安全负责人...
漏洞武器化评估小技巧
作为安全从业者,不管是做售前、渗透测试、安全分析师、或者作恶的攻击者、等 漏洞好像是一个绕不开的话题。结合自己的一点点小经验,然后准备分享漏洞武器化评估的文章。 用途:可放在自己安全产品线上...
泛在物联网终端设备安全检测的一般原则和方法
一、概述泛在物联网通俗的表达就是广泛存在的物联网,它是一个分层的体系架构,自下至上由终层、网络层、平台层和业务层组成。终端层作为物联网的“触角”,主要由具有各种感知能力的业务终端组成,是物联网识别信息...
震惊!中国2万多黑客竟然...
前言:近日又有一份chinese_hack榜在gayhub被挖坟。此榜一出,搅得安全圈是哭爹喊娘,闲话不多说直接看榜:https://github.com/02bx/-/blob/master/Chi...
CTF中的几种git泄露
git泄露是常见的ctf题型,来看几个例子Hello World (i春秋 第二届春秋欢乐赛 web)这里只说git利用的点由上可知有git泄露之后尝试使用常用工具GitHackhttps://git...
27633