breachforums.st泄密论坛 之前总有人在问这个黑客论坛,我之前的文章就写过,现在再说一遍吧。这个论坛在数据泄露中算是NO.1了。 GLPI HelpDesk 存在0Day RCE漏洞 一名...
.NET安全の 某蝶K3Cloud最新反序列化分析
0x00 前言 K3 CLOUD是某蝶在移动互联⽹时代基于最新技术研发的⼀款战略性ERP产品,该产品于近⽇曝 出反序列化漏洞,攻击者可构造对应的序列化数据包在⽬标部署服务器上执⾏恶意代码。⽬前已有对应...
G.O.S.S.I.P 阅读推荐 2024-07-03 Racing on the Negative Force
今天为大家推荐的论文是中科院信工所陈恺老师课题组与印第安纳大学伯明顿分校王晓峰老师课题组合作的关于漏洞根本原因分析的工作Racing on the Negative Force: Efficient ...
破解一个Android程序
破解android程序的流程:1、分析APP中的错误提示2、反编译APK文件,生成smali格式的反汇编代码3、阅读smali文件的代码理解程序运行机制,找到如破口,并对代码进行修改4、重打包并签名5...
白盒测试:路径测试及测试用例设计
来源:CSDN 一、实验目的 1、掌握控制流图,独立路径,圈复杂度,程序基本路径集的概念。 2、掌握McCabe程序基本路径集确定方法。 3、掌握基本路径集测试法。 二、实验任务 ...
朝鲜APT组织 Kimsuky 使用 TRANSLATEXT Chrome 扩展程序窃取敏感数据
导 读与朝鲜有关的APT组织 Kimsuky 涉嫌使用新的恶意 Google Chrome 扩展程序,该扩展程序旨在窃取敏感信息,作为正在进行的情报收集工作的一部分。Zscaler ThreatLab...
浅谈红队攻防之道-DLL注入上线cs
等我熬过这一段狼狈,一个人尝尽孤独的滋味,我会笑着与这个世界和解0x1 DLL注入概念DLL注入(DLL Injection)是一种计算机编程技术,它可以强行使另一个进程加载一个动态链接库(DLL)以...
【逆向 - 从入门到放弃01】- 前言与破解程序练习7个
❝ 以下是不同类型的C语言程序,每个程序都包含破解后的确认机制。请注意,这些程序仅用于学习和研究目的,请勿用于非法用途。通过反汇编这些程序,可以练习如何识别和破解不同类型的验证逻辑。 ❞ 为方便练习可...
G.O.S.S.I.P 阅读推荐 2024-05-30 Towards Safe BPF Kernel Extension
【近期工作】MOAT: Towards Safe BPF Kernel Extension作者:Hongyi Lu, Shuai Wang, Yechang Wu, Wanning He, Fengw...
Linux提权之suid提权
1.什么是suid?suid(set user ID)是一种Linux文件权限,它允许用户在执行某个程序时,以该程序所有者的身份运行。这样,用户就可以获得该程序所有者的权限,从而执行一些需要高级权限的...
恶意样本基础分析技巧
当服务器发生病毒入侵,使用杀毒软件检测到一个恶意程序,你删除了它。但是过了几天又发生了同样的安全事件,很显然恶意程序被没有被清除干净。我们需要知道这个恶意代码到底做了什么,如何进行有效检测,才能进一步...
企业为什么要做合规?真的只是应付监管吗
不排除有很多企业是为了应对监管或者为了投标资质做安全合规,但本文主要是想讲一讲做合规对于企业从零开始做安全基建的指导意义(虽然我个人觉得即使做好合规最多算是安全的及格线咯)。 想象一下这个场景: 初创...
27