导 读根据区块链分析公司 Chainalysis 的最新报告,曹县黑客在 2024 年发生的 47 次网络攻击中窃取了价值 13.4 亿美元的加密货币。这一数额占全年被盗资金总额的 61%,同比增长 ...
使用 AI 进行暗网抓取:工具、技术和挑战
在上一篇文章中,我们讨论了暗网、它是如何工作的、我们如何访问它以及从中收集数据的方法。我们还探讨了我们可能面临的一些挑战,例如旨在阻止从论坛和市场收集数据的复杂验证码和反抓取机制。不幸的是,这些障碍仍...
Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (下)
前言本篇文章是 《Java 安全 | 从 Shiro 底层源码看 Shiro 漏洞 (上)》的后续部分, 由于篇幅问题, 故分为两部分, 请大家衔接阅读...《Java 安全 | 从 Shiro 底层...
鸿蒙(HarmonyOS)应用开发-HDC环境变量设置
hdc(HarmonyOS Device Connector)是 HarmonyOS 为开发人员提供的用于调试的命令行工具,通过该工具可以在 windows/linux/mac 系统上与真实设备或者模...
华中科技大学 | 大模型供应链研究路线图
原文标题:Large Language Model Supply Chain: A Research Agenda原文作者:王申奥,赵彦杰,侯心怡,王浩宇(通讯作者)作者单位:华中科技大学Securi...
Cve-2022-42475 飞塔
https://github.com/scrt/cve-2022-42475利用 Fortinet 的 SSLVPN 守护进程中的堆溢出的 POC 代码import socketimport sslf...
IoM v0.0.3 真正意义上的红队基础设施与C2框架
时间线在8月份, 我们发布了IoM的蓝图和demo, 制定了一个宏伟的计划, 当时的IoM和绝大多数开源C2一样, 充满bug, 功能简单.在9月份, 我们发布了修复了大量bug, 以及对client...
Proxychains详解
简介ProxyChains是Linux和其他Unix下的代理工具。它可以使任何程序通过代理上网, 允许TCP和DNS通过代理隧道。ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序...
Java反序列化-CommonsCollections1链分析
什么是CC? CC全称Commons Collections,主要封装了Java的集合相关类对象,它是Java中的一个组件利用链是什么? 你可以把他看做反序列化漏洞的EXP ,利用链首先要满足三...
电子数据取证每日一练-虚拟币取证1
电子数据取证每日一练本栏目主要是针对比赛题目进行分析和解题思路分享,只进行知识分享,不具一定的实战能力,后台不解答涉及可能侵害他人权利的问题,切勿用于违法犯罪活动。如果有工作方面的解答需求,请后台联系...
CertiK发现三星区块链密钥库的高风险漏洞,第3次获得致谢
2024年11月5日,CertiK因发现三星手机区块链密钥库(Blockchain Keystore)的一个高风险漏洞,第3次获得三星的认可与致谢。三星Keystore通过移动硬件安全技术,为私钥的存...
Java Payload 生成框架
微信公众号:[小白安全工具] 分享安全工具与安全漏洞。问题或建议,请公众号留言。该开源工具是由作者按照开源许可证发布的,仅供个人学习和研究使用。作者不对您使用该工具所产生的任何后果负任何法律责任。We...
16