本文由石冀编译,陈裕铭、Roe校对,转载请注明。提到移动设备,尤其是苹果系列,"逻辑采集"可能是最常被滥用的术语。如果你是移动取证从业者,你确定你了解"逻辑采集"是什么以及如何正确使用?这篇文章让我们...
G.O.S.S.I.P 阅读推荐 2022-07-18 VulnFix
从安全开发周期的视角来看,漏洞挖掘与 PoC 仍然不是终点。尤其是当你申请一些要求严格的 CVE 编号时(比如 Linux Kernel),还需要为相应的代码提交 Patch 才能获取。可想而知,当开...
对自动驾驶多传感器融合的一些思考
前言本文主要总结了我前段时间的工作,主要内容如下:FOV和BEV的常用方案,对两种视角在视觉检测技术与原理上进行对比,并总结两者的优缺点;两视角下的融合方案进行了总结:尤其是在当前学术界较为“冷门”的...
fastjson反序列化漏洞区分版本号的方法总结
原文始发于微信公众号():fastjson反序列化漏洞区分版本号的方法总结
codeql with JNDI injection
点击蓝字 / 关注我们0x00 前言今年年初浅蓝师傅发了两篇探索高版本 JDK 下 JNDI 漏洞利用方法的文章,拜读之后一直没时间自己进行探索,正巧最近在工作期间学习codeql...
探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章
0x00 背景 我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。 其中提到NativeLi...
探索高版本 JDK 下 JNDI 漏洞的利用方法:第二章
0x00 背景 我在前段时间写过一篇《探索高版本 JDK 下 JNDI 漏洞的利用方法》,里面例举了几种可以用作 JNDI 漏洞在Tomcat7和非Tomcat时的利用方法。 其中提到NativeLi...
IMC加密数据库解密方法分享
C语言代码优化的方法
在本篇文章中,我(指原作者)收集了很多经验和方法。应用这些经验和方法,可以帮助我们从执行速度和内存使用等方面来优化C语言代码。简介在最近的一个项目中,我们需要开发一个运行在移动设备上但不保证图像高质量...
电脑无法识别手机的解决方法
原文始发于微信公众号(网络安全与取证研究):电脑无法识别手机的解决方法
更高级的漏洞管理方法已成为现代化组织IT安全建设的必然选择
日前,高级漏洞安全管理服务提供商secpod在一份文章中指出,全球网络安全形势近年来愈发严峻,网络攻击也越发频发且复杂,维护IT系统的安全性已经成为了各类型组织的一项长期任务。 很明显,攻击...
端口扫描工具 -- TXPortMap(比Nmap扫描快6倍)
项目作者:4dogs-cn项目地址:https://github.com/4dogs-cn/TXPortMap一、工具介绍在渗透测试的端口扫描阶段,相信很多人遇到的问题是nmap太慢,masscan不...
30