安全文章

针对Office宏病毒的高级检测

前言在之前的文章——《威胁狩猎的最佳实践》里提到过一个针对钓鱼邮件的检测场景,本文会详细分享下当时使用的技巧遵循前文提到的威胁狩猎流程,让我们从威胁假设(hypothesis)出发:攻击者可能发送带有...
阅读全文
安全文章

有意思的orderBy注入

转自:横戈安全团队前言这是我一次项目中遇到的一个order by注入,因为发现确实需要点眼力,所以我记录下来,并且自己把流程写了出来。代码实现我用了上面截图的一小段代码去实现这个流程。漏洞探测&nbs...
阅读全文

格密码

​格密码线性独立空间上有集合 $v_1,\cdots,v_n \in \mathbb{R}^n$,格(Lattices)就是这些向量的线性组合,用公式表示为:$L=\{a_1v_1+a_2v_2+\c...
阅读全文