本文经AI新媒体量子位(ID:QbitAI)授权转载,转载请联系出处萧箫 发自 凹非寺只需要30行代码 (约140KB的文件),就能让20吨的发电机原地爆炸?这一幕确实发生在了美国爱达荷州的测试场地上...
漏洞挖掘|条件竞争在漏洞挖掘中的妙用
条件竞争在漏洞挖掘中的妙用Race Condition0x00 前言本篇文章主要针对应用层面出现的一些条件竞争的案例及原理讲解,希望能够为大佬们在以后的挖洞过程中增添一条思路。0x01 什么是条件竞争...
通过发现“异常词汇(Bad Word)”频率在代码中查找漏洞
如何在代码中查找漏洞是一个非常复杂的问题,如果高屋建瓴地看,这个查找漏洞的过程应该是以下这样的:1.找到危险的功能;2.找到从你控制的输入到危险功能的路径;3.向程序输入错误的行为;先让我们看看如何找...
CTF逆向专题连载之虚拟机vm混淆(1)
什么是虚拟机混淆?在商业上,有一种叫做VMProtect的保护软件,通过利用伪指令虚拟机将指定代码进行变形和虚拟化处理后,达到隐藏关键代码的作用,具有很高的安全性。在阅读汇编代码时如同想把一本英文书翻...
Golang 单元测试详尽指引
文末有彩蛋。 作者:yukkizhang,腾讯 CSIG 专项技术测试工程师 本篇文章站在测试的角度,旨在给行业平台乃至其他团队的开发同学,进行一定程度的单元测试指引,让其能够快速的明确单元测试的方式...
express框架一些渗透技巧
这是 酒仙桥六号部队 的第 87 篇文章。全文共计668个字,预计阅读时长3分钟。前言在某个行业hw中的一次红蓝对抗,被waf封的头皮发麻。在反序列化打不进去,...
一些恶心的代码片段
来自公众号:菜鸟教程素材整理自网路1、下面一段代码将注释和代码混在了一起,不认真看还真不知道。高亮显示后:2、看到这种多层嵌套恶心到头大。3、据说某俄国特工经过九死一生偷到了NASA的太空火箭发射程序...
WAF代码剖析之初识openresty
为什么会有这一系列的文章?自从这几年信息安全的大力发展,信息安全的建设是逐步发展起来,作为甲方安全工程师,一个人的安全部,使用开源的WAF部署防御攻击,仿佛是件很平常的事情,但是开源的坏处就是没有人能...
牛逼!GitHub 耗时整整一年开发的代码扫描工具终于上线了!
“ 阅读本文大概需要 5 分钟。 ”转载于:Github 中文社区 作者:huber就在 9 月的最后一天开始,你在 GitHub 上传的代码可以免费使用 Bug 筛查功能了。官方的目的是免...
如何在Excel中更好地隐藏恶意宏代码
为什么不简单地使用实际上不涉及工作簿的代码,主要原因是避免网络流量。当然,你可以简单地添加宏,这些宏会将每行代码添加到一个新文件中,以避免网络流量,但是这样做会使活动对于任何分析文档的人来说都是显而易...
0day 漏洞不可怕,可怕的是....
文章来源:等级保护测评不要幻想安全产品没有漏洞只要有代码,就有漏洞。据公开数据显示,每1000行代码就会有4-6个漏洞,这一规律也同样适用于安全产品。因此,将“天下无洞”的使命,全交给安全产品来承担,...
Windows XP源代码疑似泄密自学术界
更多全球网络安全资讯尽在邑安全本周,一批号称是Windows XP SP1的源代码在网上泄露,多达数GB。对此,微软倒是显得淡定,唯一回应是正在调查。此次流出的源头是4chan论坛,原始泄密者称,实际...
81