几个月前,我在Deutsche Telekom的官方网站telekom.de上做了一些子域列表,看看是否有一些新的子域名。因为Deutsche Telekom只接受SQL注入和远程代码执行类等高风险漏洞,如果你足够幸运,你可...
工业控制系统利用框架 https://github.com/dark-lbp/isf 详细的.NET JIT http://mattwarren.org/2017/12/15/How-does-.NET-JIT-a-method-and-Tiered-Compilation/ CVE-20...
几个月前,我在Deutsche Telekom的官方网站telekom.de上做了一些子域列表,看看是否有一些新的子域名。因为Deutsche Telekom只接受SQL注入和远程代码执行类等高风险漏洞,如果你足够幸运,你可...
一、背景简介 脏牛漏洞(CVE-2016–5195)是公开后影响范围最广和最深的漏洞之一,这十年来的每一个Linux版本,包括Android、桌面版和服务器版都受到其影响。恶意攻击者通过该漏洞可以轻…
12月14日-15日,由国内领先的安全新媒体平台FreeBuf主办的年度互联网安全创新峰会“FIT 2018 互联网安全创新大会”在上海举行,此次盛会旨在承2017年度安全行业创新硕果,启2018跨越…
检测实验室的介绍和使用 https://medium.com/@clong/introducing-detection-lab-61db34bed6ae Avast开源机器代码反编译器 https://blog.avast.com/avast-open-sources-its-machi...
今天我看到小组讨论了一些话题。 我看到一句被认为是云锁的狗。 <php error_reporting(0); set_time_limit(0); $ a=$ _ POST ['x']; if($ a){$ a=str_replace(array('\ n','\ t',...
[反向]一个php加密扩展破解游览 http://blog.th3s3v3n.xyz/2017/12/12/web/Decrypt_php_VoiceStar_encryption_extension/ 使用受信任的在线服务作为C2服务 https://www.cyberis....
翻译声明 本文是翻译的文章,文章Catalin Cimpanu的原作者,文章来源:bleepingcomputer.com 原始地址:https://www.bleepingcomputer.com/news/apple/google-security-expert-releases-proof-...
火币简介:火币集团是具有全球竞争力与影响力的数字资产综合服务商,为超过130个国家百万级用户提供优质服务。在新加坡、香港、韩国、日本等多个国家和地区均有独立的交易业务和运营中心。在技术平台、产品支线、…
[工具]一系列Powershell代码从内存中获取Wdigest密码 https://github.com/giMini/mimiDbg [Tools] Invoke-MacroCreator:用于创建VBA宏的Word文档,各种有效负载的powershell脚本 https:...
“太极挂机”软件圈钱骗局:披着网赚外衣的“三合一”挖矿木马近期,网上兴起一种“太极挂机”软件,声称只需下载运行该软件无需任何操作就能轻松挂机赚钱。360安全中心经分析发现,所谓的挂机网赚只是木马病毒的…
[漏洞] Android平台漏洞的PoC/EXP收集(包括漏洞分析) https://github.com/ele7enxxh/poc-exp [教程]什么是shell?并教你如何用C编写一个简单的shell https://0x00sec.org/t/p...
您可能不知道“TEMPEST”,这是一种软件定义的无线电平台技术,用于窃取远程视频信息,可用作间谍工具包,用于定位RF信号(声音和振动)分析,以实现目标电子的屏幕内容窃取设备。由于所有电子设...
网络犯罪成本分析 https://www.recordedfuture.com/cyber-operations-cost/ APT34使用CVE-2017-11882攻击中东 https://www.fireeye.com/blog/threat-research/2017/12/targeted-attack-...
0x00 开篇现如今,会议室的智能电视、智能化的加热和空调系统、互联网连接的电灯、智能设备控制的生产过程、智能手表和健身器材几乎可以说是无处不在。而这些还仅仅只是现在企业物联网(IoT)的非常小的一部…
前言现在随便下载一个APP进行注册,虽然都是用手机号作为注册账号,但还是需要1分多钟才能完成注册流程。先要输入字符验证码证明你是一个真实用户,然后再去请求短信验证,最后输入确认码才算结束。过程中的每个…
一、IPK僵尸网络概述IPK僵尸家族是自2012年底就开始出现并长期持续活跃在境外的DDoS僵尸网络。2016年底至2017年初,IPK家族在境外处于爆发状态(如图1-1)。近几个月内,安天捕风蜜罐系…
公司简介:无声信息成立于2000年,现有员工三百余名。十七年来专注于信息安全领域的产品研发和服务,目前拥有三十多项技术领先的自主知识产权,以及涉密信息系统集成、计算机信息系统集成、信息系统安全集成和国…
一、VBA宏勒索软件BluFish概述传统勒索软件的重要功能模块多半为二进制可执行程序,而脚本仅作为加载器使用。安天在近期捕获的样本中发现了一种新型的完全使用VBA宏编写的文件加密勒索软件家族BluF…
有什么黑客技巧都可以分享呢?
立即写作