今天推荐的论文Harm-DoS: Hash Algorithm Replacement for Mitigating Denial-of-Service Vulnerabilities in Bina...
IDA Pro静态分析学习
z实验11.打开ide 32位 默认第一个选项,然后打开dll文件,ctrl + f 搜DLLMain 双击自动跳转入口点方法2 就是点击空格 可查看流程图,第一个就是入口点,双击eax2.点击imp...
VMware ESXi 服务器大规模勒索攻击事件风险提示及防护建议
别忘了 星标我!事件梗概据法国应急响应中心(CERT-FR)报道,近期有 ESXiArgs 勒索软件传播事件发生,该勒索软件的传播利用了2021年披露的一个已知 ESXi漏洞 CVE-20...
「每周译Go」了解 Go 中的指针
目录在 Go 中导入包理解 Go 中包的可见性如何在 Go 中编写条件语句如何在 Go 中编写 Switch 语句如何在 Go 中构造 for 循环在循环中使用 Break 和 Continue如何在...
sqli学习笔记-01
sqli学习笔记-01声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。环境搭建(采取doc...
Windows堆溢出探索
0x00 序言 首先祝各位师傅中秋节快乐!乌托邦送不起月饼,就给各位师傅推送一篇文章吧! 在2004年的Black Hat会议上,NGS(Next Generation Security)安全咨询公司...
操作系统/虚拟化安全知识域:系统强化之控制流限制
控制流限制正交防线是调节操作系统的控制流。通过确保攻击者无法将控制权转移到他们选择的代码上,即使我们不删除内存错误,我们也使利用内存错误变得更加困难。最好的例子被称为控制流完整性(CFI),现在许多编...
嵌入式设备漏洞挖掘实战
最近我挖掘到了一个嵌入式设备的任意固件植入漏洞。这个嵌入式产品包括设备本身和一个PC端软件,设备上有usb口,设备通过usb口接到PC上后可以使用PC端软件进行固件的升级。既然要进行固件升级,那就需要...
php漏洞代码审计之变量覆盖函数介绍
前言所谓代码审计是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。在安全领域,为了发现安全问题,常通过黑盒测试、白盒测试方法来尽可能的发现业务程序中的安全问题,代码审计就是白盒测试的常用...
PHP代码审计之WEB安全系列基础文章(三)之命令执行篇
嗨,朋友你好,我是闪石星曜CyberSecurity创始人Power7089。今天为大家带来PHP代码审计基础系列文章第三篇之命令执行篇。这是【炼石计划@PHP代码审计】知识星球第二阶段的原创基础系列...
JavaScript高级程序设计(第4版)
微信公众号:计算机与网络安全▼JavaScript高级程序设计(第4版)▼(全文略)本书是JavaScript经典图书的新版。第4版涵盖ECMAScript 2019,全面、深入地介绍了JavaScr...
CTF中的PHP反序列化漏洞简单分析
一、前言在ctf比赛中,经常会遇到php反序列化漏洞的题,今天就来简单分析下该漏洞的正确食用姿势~二、正文1.基础知识PHP序列化:php为了方便进行数据的传输,允许把复杂的数据结构,压缩到一个字符串...
42