Bybit 被盗事件背后的真相尘埃落定,根据 Bybit 公布的报告,事件是由于 Safe 的开发者机器被黑客组织攻破,替换了 Safe{Wallet}服务器上的代码,从而在用户构建交易的时候替换了...
网络钓鱼攻击使用隐形Unicode Trick隐藏JavaScript
一种新的JavaScript混淆方法利用不可见的Unicode字符来表示二进制值,在针对美国政治行动委员会(PAC)附属机构的网络钓鱼攻击中被滥用。发现此次攻击的网络威胁实验室报告称,该攻击发生在20...
Nodejs原型链污染
Nodejs与JavaScript和JSON有一些人在学习JavaScript时,会分不清Nodejs和JavaScript之间的区别,如果没有node,那么我们的JavaScript代码则由浏览器中...
白泽带你读论文 | Object Dependence Graph and Query
如需转载请注明出处,侵权必究Mining Node.js Vulnerabilities via Object Dependence Graph and Query 本文发表于USENIX...
安全测试中的js逆向实战
文章有点长,预计阅读时间十五分钟;另外,图片较多,请注意你的数据流量哦一、简介对于常见的web或者h5的场景中,一些重要的系统都会对于参数或者敏感数据进行校验,防止被恶意篡改而利用。因此对于安全测试过...
js发现和敏感信息提取的几个资源
Full-featured JavaScript recon automation (JSFScan.sh)Find JavaScript files with httpx and subjsFind...
疑似朝鲜Lazarus组织利用Marstech1攻击开发者
Lazarus组织部署Marstech1 JavaScript植入物攻击开发者 2025-02-14, APT组织:Lazarus Group, AI评估:7分(APT报告) 安全研究人员发现...
朝鲜黑客在GitHub开源库植入恶意程序,窃取加密钱包数据
朝鲜威胁组织 Lazarus Group 与一种名为 Marstech1 的新型 JavaScript 植入程序有关,该程序通过 GitHub 上的开源仓库传播,主要针对开发者并窃取与加密货币钱包相关...
Lazarus 在供应链攻击中部署 Marstech1 JavaScript 植入程序
导 读曹县Lazarus Group被发现与之前未记录的 JavaScript 植入程序 Marstech1 有关,该植入程序是针对开发人员的有限针对性攻击的一部分。SecurityScorecard...
Web实战 - 零基础微信小程序逆向
文章作者:奇安信攻防社区(Believer)文章来源:https://forum.butian.net/share/2570本文以微信小程序为例,从实战入手,讲解有关于小程序这种新型攻击面的渗透,对于...
HW蓝队反制 | 之burpsuit上线CS
0x00前言:Burp Suite的反制原理是利用低版本的chrome浏览器漏洞来触发命令执行达到反制的效果,Headless Chrome是谷歌Chrome浏览器的无界面模式,通过命令行方式打开网页...
渗透测试基础-XSS漏洞简析
XSS原理当你拿到一个网站的时候,你们能够输入的地方:1.网站提供的框框2.网址的参数的值XSS原理:我们在一个网站上,输入【前端代码】,如果这个网站将我们的前端代码执行了,那么就说明这儿存在XSS漏...
49