免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。0x00 前言 好久没有给师傅们进行...
2024 数信杯
Homooo0AESsystemSepackKeyRecever*sm3extHomooo0from secret import flag1, flag2from gmpy2 import *from...
ATT&CK - 资源劫持
资源劫持 对手可能会利用增补系统的资源,以解决可能影响系统和/或托管服务可用性的资源密集型问题。 资源劫持的一个常见目的是验证加密货币网络的交易并获得虚拟货币。对手可能会消耗足够的系统资源,从而对受影...
前安全工程师被判3年监禁:盗窃1230万美元的加密货币交易
A former security engineer has been sentenced to three years in prison in the U.S. for charges relat...
新黑客组织 Red CryptoApp 出现,设立耻辱墙网站刊载受害公司内部文件
更多全球网络安全资讯尽在邑安全IT之家 4 月 8 日消息,安全公司 Netenrich 近日经过调查,发现了一家名为 Red CryptoApp(Red Ransomware Group)的新勒索软...
Formosa Crypto - 实践中的高可靠性加密软件
原文始发于微信公众号(IoVSecurity):Formosa Crypto – 实践中的高可靠性加密软件
锐捷-EG易网关设备审计
0x00 前言本次审计对锐捷系列进行剖析,解构其中危险函数以及架构.后台RCE可配合账密泄露组合拳. Payload:POST /login.php HTTP/1.1username=admin&am...
网络世界的隐形斗篷:IPsec NAT穿越技术
前言:在网络技术领域,我们经常会遇到一种称为IPsec NAT穿越(NAT-T)的技术,它也被称作UDP封装。这项技术的核心作用是在设备缺乏公网IP地址的情况下,确保数据流量能够顺利抵达预定目标。NA...
推陈出新!Kimsuky组织最新远控组件攻击场景复现
文章首发地址:https://xz.aliyun.com/t/14181文章首发作者:T0daySeeker概述近期,笔者在浏览网络中威胁情报信息的时候,发现twitter上有人发布了一篇推文,推文的...
js api解密
工具: chrome浏览器接口返回的都是base64字符解题思路:1.base64解码 发现是二进制 于是去看js部分2.js部分是混淆压缩过的,先不搜代码 直接搜接口返回的部分 比如关键字.code...
日本将 PyPI 供应链网络攻击归咎于朝鲜
近日,日本网络安全官员警告称,朝鲜臭名昭著的 Lazarus Group 黑客团队最近针对 Python 应用程序的 PyPI 软件存储库发动了供应链攻击。 威胁参与者上传了名为“pycryptoen...
日本指责朝鲜发动PyPI供应链攻击
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士日本的网络安全官员提醒称,臭名昭著的朝鲜国家黑客组织 Lazarus 最近发动了针对 PyPI 软件仓库的供应链攻击。攻击者上传了遭篡改的软件包,它们...
24