网络风险评估是什么以及为什么需要2023年如何进行网络风险评估5年后的IT职业可能会是什么样子?累不死的IT加班人:网络安全倦怠可以预防吗?数据安全:什么是数据访问控制?不到一个月前,推特通过发送版权...
移动安全安卓APP指令抽取壳浅析
目标样本为2022年某次比赛中一道Android逆向题目,按照解题情况来看,解出此题目的人数不多,难点在于大量的核心代码被抽取,需要逆向还原代码,掌握了此类考点后,再分析类似于抽取壳就比较容易了。直接...
SeqTrans:通过序列到序列学习自动修复漏洞
原文标题:SeqTrans: Automatic Vulnerability Fix via Sequence to Sequence Learning原文作者:Jianlei Chi, Yu Qu,...
GPT之于代码分析,“掀桌”还是“救赎”?| 附Demo
距离ChatGPT发布已经过去4个多月,你是否已经习惯了每天起床检查一下自己的工作会不会被AI“替代”?大家都知道我们是一家研究代码分析的创业公司,在过去的这段时间里也常常会面对这样的问题:“你看Ch...
研究员成功诱骗 ChatGPT 构建无法被检测到的恶意软件
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士一名研究员诱骗 ChatGPT 构建复杂的数据窃取恶意软件且不会被基于签名和行为的检测工具发现,从而绕过该软件的反恶意使用防护措施。研究人...
【技术原创】Java利用技巧——Jetty Servlet型内存马
0x00 前言在上篇文章介绍了Jetty Filter型内存马的实现思路和细节,本文介绍Jetty Servlet型内存马的实现思路和细节 &nb...
溯源取证-钓鱼取证 基础篇
此次场景为:某钱包用户遭遇钓鱼攻击,攻击者利用钓鱼页面获取用户钱包助记词,钱包助记词通常为12个字符串组成,是用来重置/找回用户密码用的。微信公众号回复:20230406 即可获取本次使用到的文件Wh...
Adobe修复Reader、Acrobat中的巨大安全漏洞
软件制造商 Adobe 周二发布了针对各种产品中至少 56 个安全漏洞的补丁,其中一些严重到足以让 Windows 和 macOS 用户面临代码执行攻击。建了一个属于网络安全从业人士交流群,加微信进群...
记一次团队内部的红蓝对抗-攻击篇
记一次团队内部的红蓝对抗-攻击篇任务目标获取到dashe的protonmail邮件:攻击路径涉及的主要知识点• cve-2022-36804• javaAgent内存马记录密码• .net machi...
Leaktopus:一款功能强大的源代码安全管理控制工具
关于Leaktopus Leaktopus是一款功能强大的源代码安全管理控制工具,该工具主要使用Python进行开发,并基于Code C.A.I.N框架实现其功能。 关键功能 1、插件式安装:一行代码...
横向移动之RDP&Desktop Session Hijack
文章前言管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的...
Windows .lib 文件后门注入
本文为看雪论坛优秀文章看雪论坛作者ID:_emmm_lib文件在windows下有两种形式出现,第一种就是普通的静态库,第二种是作为dll的导入库。接下来我来分享一下如何在这两种lib文件中注入后门代...
81