前言 Hello,大家好!今天我将向大家分享前段时间我是如何挖到的一个基于云端的本地文件包含漏洞。漏洞影响Facebook、Linkedin、Dropbox等多家企业。 此LFI(本地文件包含漏洞)的触发点位于O...
前言 的Joomla!它是世界上最流行的内容管理系统(CMS)解决方案之一。它允许用户自定义构建站点以实现功能强大的在线应用程序。据不完全统计,互联网上有超过3%的网站运行Joomla!与此同时,...
写在前面的话 在我们开始之前,让我向您介绍libinjection。 Libinjection是一个非常受欢迎的开源项目[Transportation],由Signal Sciences的Nick Galbreath开发和维护。 在此之前,市场上绝...
一,导言 受WannaCry勒索软件影响,许多受感染计算机上的大多数文件都经过加密和勒索,以支付比特币来解密文件。目前还没有完善的解密工具或解决方案,但根据对病毒的分析,我们发现病毒使用原...
前言 研究人员警告说,Guidance Software的法医工具EnCase取证成像仪存在一个缺陷,可以被黑客用来控制研究者的计算机和证据。但是,供应商认为攻击是一个“边缘案例”,并不打算在不久的将来修...
易鑫车贷诚聘初级信息安全工程师 初级信息安全工程师 招聘1人,可以是应届毕业生,也可以是实习生。 一 公司介绍 易鑫车贷是腾讯、京东、百度、易车共同投资超过65亿的互联网汽车金融平台,为用户…
前言 当我们访问https://时,我想知道你是否曾经想过一个想法www.paypal.com/myaccount/home/stylesheet.css,或者https://www.paypal.com/myaccount/settings/notifications/logo.png可能会...
5月2日,Shodan和Recorded Future联合发布了Malware Hunter,一个在线恶意软件C& C(命令和控制)服务器搜索引擎。该工具集成在Shodan基本搜索引擎上,对于安全研究人员来说非常方便。检...
热爱信息安全的童鞋们,展示你们的机会来啦! 首届DDCTF高校闯关赛即将启动,世界级安全专家等你来战! 近距离接触顶级大师,挑战世界级竞赛题目。 这注定是一场技术、策略与智商的较量。 火热夏天,绽放火…
《白帽时鉴期刊》是一期由安全文库团队牵头策划并联合多个安全团队联合推出的,一本面向信息安全领域的计算机技术类刊物。 在此之前,在信安领域就曾出版过多种多样的安全期刊,例如《黑客防线》、《黑客手册》、《…
5月13日,JSRC乌托邦沙龙 西安站 活动预告 2017年,5月13日,从西安开始,JSRC乌托邦系列沙龙要开始2017年的旅程啦。 重要的事要先说:JSRC乌托邦系列沙龙现征集讲师一名,议题只要是…
前言 几个月前,本文中的我挖到了一个Twitter的XSS漏洞,同时绕过了站点的内容安全策略(CSP)成功执行了JavaScript代码。将主要分享XSS漏洞挖掘的思路和具体细节,并在文章中也包含了PoC演示...
最近,来自华盛顿大学网络安全实验室(NSL)的一组计算机专家发现恶意攻击者可以欺骗谷歌的CloudVision API,这将导致API错误地对用户提交的图像进行分类。 近年来,基于AI的图像分类系统变得...
在调查过程中,信息收集的初始阶段是扫描。 什么是调查? 检测是尽可能地收集有关目标网络的信息。从黑客的角度来看,信息收集对攻击非常有帮助。通常,可以收集以下信息: 电子邮件,端口号,...
免费信息安全电子书 PacktPub每天为用户提供免费的电子书,本文中描述的GitHub库中提供的大多数电子书都来自PacktPub,也是免费的。 请注意,您不应直接克隆这些代码库,因为大小约为1GB,您可...
写在前面 您想知道如何绕过iPhone 7(Plus),6S Plus,6S,6 Plus,6,5S,5C,4S,4,iPad或iPod touch上的iCloud激活锁吗?如果你想知道,非常好!从eBay或Amazon.com购买iPhone的一些用户很...
好雨知时节,当春乃发生。今天的上海正下着淅沥沥的小雨,然而春雨并没有阻碍大家的脚步。 4月26日-27日,由XCon组委会主办、未来安全承办的xKungfoo 2017在上海浦东假日酒店举行,现场汇聚…
随着科技的发展,智能硬件逐渐进入人们的生活。比如扫地机器人、智能冰箱、智能音箱等。一方面智能硬件给人们的生活带来了前所未有的便利,但另一方面智能硬件也潜藏着安全危险,智能硬件网络安全方面的漏洞是导致危…
公司简介 安识科技,是一家专注于解决方案的提供商。旗下拥有基于云+端的自研产品多因素令牌、基于多重检测引擎的伏特漏洞扫描云平台、汇聚安全从业人员的技…
Failure when receiving data from the peer 所有模拟器检测的关键是确定模拟器的操作环境与真实机器之间的差异。首先,仿真器上的设备ID,移动电话号码,IMEI号码和IMSI号码与真实设备不同。 a...
有什么黑客技巧都可以分享呢?
立即写作