当 Gartner 在 2019 年发布“网络安全的未来在云端”时,他们做了两件事。首先,他们准确地识别并描述了未来十年企业网络和安全架构的发展方向。其次,为了描述这种新方法,他们创造了当时最流行的 ...
NIST弃用SHA-1,转用SHA-2和SHA-3
NIST建议使用SHA-1加密算法的用户改用更安全的SHA-2和SHA-3。SHA-1(安全哈希算法),自1995年开始作为联邦信息处理标准FIPS 180-1的一部分。SHA-1是SHA算法的变种,...
Zerobot僵尸网络利用数十个物联网漏洞来扩展其网络
据观察,一种名为Zerobot的基于Go的新型僵尸网络利用物联网(IoT)设备和其他软件中的近20个安全漏洞,在野外迅速扩散。这个名为Zerobot的僵尸网络配备了许多模块,其中一些模块允许它自我复制...
【风险通告】Zerobot 僵尸网络利用多个IoT 漏洞进行传播
0x00 事件概述11 月,FortiGuard Labs发现一个用 Go 语言编写的僵尸网络Zerobot正在通过IoT 漏洞进行传播。0x01 风险详情Zerobot恶意软件的目的是将受感染的设备...
洞见简报【2022/11/18】
2022-11-18 微信公众号精选安全技术文章总览洞见网安 2022-11-18 0x1 PHP代码执行-PNG注入蛇矛实验室 2022-11-18 19:02:39本环境是蛇矛实验室基于...
漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-II
漏洞赏金猎人系列-测试电商类相关功能步骤和Tips-II声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法...
漏洞赏金猎人系列-如何测试注册(Sign up)功能(IV)以及相关Tips
漏洞赏金猎人系列-如何测试注册(Sign up)功能(IV)以及相关Tips声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,...
国外bounty tips(1)
当发现越权当访问缺出现401/403错误时,一些绕过1、用数组绕过{"id":111} -> {"id":[111]}2、JSON绕过{"id":111} ->...
如何搭建属于自己内网全流量的IDS/IPS
0x01 前言 在我们日常工作中常常会用到一些工具,普通杀软只能检测这些工具有没有毒,无法检测工具有没有异常外联,无法检测流量, &n...
2022年第五空间网络安全大赛WriteUp | Reverse & Pwn & Crypto
Reverse 5_re2mips 64位 想qemu 模拟跑 ,发现没有so ,跑不起来。IDA 没法直接反编译。Ghidra查看:定义了 level。核心是下面的 move...
物联网安全入门丨异构PWN(MIPS32)
ret2shellcode本篇文章尽量淡化对$s8和$fp这两个寄存器的区分。和x86 pwn相同,这里先检查可执行文件的保护情况:什么保护也没有开启,根据我之前做x86的pwn的经验,直接ret2s...
CVE-2018-18708 TENDA缓冲区溢出漏洞
本文为看雪论坛精华文章看雪论坛作者ID:The_Itach1相比于之前的CVE-2018-5767,这个cve影响的路由器挺多,有arm架构,有mips架构的,本次实验的就是一个mips架构的Tend...
7