本文始发于微信公众号():技术分享06期|小白的代码审计之路(二)
Windows安全开发与逆向丨全新技术专题!
广受关注的Windows逆向安全因需要系统编程知识自学难度系数大遇到问题也无法继续深入研究 逆向分析往往还需要开发方面的知识但开发与逆向两者相结合的课程却是少之又少所以,为了“挽救”广大逆向...
企业如何提高数据库安全?盘点这11种工具和技术
数据库承载着海量个人信息,甚至包含一些敏感信息。如何管理这些数据,对于不少企业来说,是一件棘手的事情。现在,数据库开发人员可以使用成熟的工具和技术保护数据信息。如何保护?这个还要涉及对数学的巧妙应用。...
工控防火墙安全测试技术
作者 | 绿盟科技格物实验室 陈杰 [email protected]前言近年来,工控安全事件频发,工控安全不仅事关工控行业,更是被上升到国家安全的高度,优秀的工控安全解决方案被应用到了生产中,...
技经观察 | 新兴技术和数据主导的新时代:巩固全球科技领先地位篇
美国大西洋理事会设立“新兴技术与数据的地缘政治影响委员会”(GeoTech Commission),并发布《新兴技术与数据的地缘政治影响》报告,以应对数字技术发展所带来的挑战,确保数字经济、实体经济以...
深入研究IoT恶意软件中的UPX反脱壳技术
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
Java注入类漏洞精选技术文章汇总
出品|MS08067实验室(www.ms08067.com)下列这些文章是团队在研究Java注入类漏洞时收集的高质量技术文章,在此推荐给大家。1.SQL注入《用javaPreparedStatemen...
使用的四种简单的情报分析技术
在我的情报培训期间,我们学到了一大堆不同的分析技术。以下是我的四种 "常用 "技巧,我每天都在使用并应用于解决问题。我希望你能学会如何使用和应用这些简单(但有效)的技巧来提高你自己的分析能力,并最终成...
【技术分享】chrome exploitation解读:CVE-2020-16040漏洞分析与利用
前言本篇主要是对zer0con2021上chrome exploitation议题v8部分的解读。这个漏洞发生在Simplified Lowering phase的VisitSpecula...
honggfuzz漏洞挖掘技术深究系列(1)——反馈驱动(Feedback-Driven)
“ 反馈驱动:通过监控样本触发的代码覆盖率,进而改进输入样本以提高代码覆盖率,增加发现漏洞的概率。”目前业界中基于代码覆盖率的最著名的三大Fuzzer,当属Google开发的AFL、libf...
渗透技术之目录遍历漏洞
基本定义:目录遍历(或路径遍历)是由于Web服务器或Web应用程序对用户输入文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过HTTP请求和利用一些特殊字符就可以绕过服务器的安全限制,访问任...
技术分享 | Skywalking远程代码执行漏洞分析
作者:白帽汇安全研究院@kejaly校对:白帽汇安全研究院@r4v3zn前言Apache Skywalking 是分布式系统的应用程序性能监视工具,特别是为微服务,云原生和基于容器(Docker,Ku...
55