如果我想日进物理隔离的电网系统......
网络安全
如果我想日进物理隔离的电网系统......

  必读 首先大家仔细读标题噢! 小张我绝对没有攻击以及产生攻击的想法,这篇文章只是为各位正道人士提供思路,希望大家不要任何歪念邪想,否则被炮决了不要怪我张三没有提醒你……   电厂场景假定 由于...

“BankerBR” 家族银行木马
网络安全
“BankerBR” 家族银行木马

  背景: IBMX-Force研究人员发现新的Android木马Banker.BR家族,其利用屏幕覆盖攻击针对使用西班牙语或葡萄牙语(包括西班牙、葡萄牙、巴西和拉丁美洲其他地区)的银行客户,企图窃取用户凭证并盗取其账户...

ysoserial Java 反序列化系列第三集 Hibernate2
网络安全
ysoserial Java 反序列化系列第三集 Hibernate2

  1.Hibernate简介 Hibernate是一个开放源代码的对象关系映射框架,它对JDBC进行了非常轻量级的对象封装,它将POJO与数据库表建立映射关系,是一个全自动的ORM框架,hibernate可以自动生成SQL语句,自动执行...

DigitalOcean部分客户数据遭泄露
网络安全
DigitalOcean部分客户数据遭泄露

译文声明 本文是翻译文章,文章原作者Wang Wei,文章来源:https://thehackernews.com/原文地址:https://thehackernews.com/2020/05/digitalocean-data-breach.html 译文仅供参考,具体内容表达以及含义原文为准...

ARM PWN 从 0 到 1
网络安全
ARM PWN 从 0 到 1

  作者:萝卜@星盟 寄存器 ARM处理器中一共有37个32寄存器,其中31个为通用寄存器、6个位状态寄存器。任何时候,通用寄存器(R0-R14)、PC、一个状态寄存器都是可以访问的。但是在不同的工作状态和工作模式...

第二届网鼎杯(青龙组)部分wp
网络安全
第二届网鼎杯(青龙组)部分wp

  记录下第二届网鼎杯青龙组的部分wp AreUSerialz 比较简单的一道反序列化题。因为类中有protected属性,所以要先绕过is_valid function is_valid($s) { for($i = 0; $i < strlen($s); $i++) if(!(ord($s...

细谈微隔离
网络安全
细谈微隔离

在越来越关注攻防对抗实战防护能力的今天,在零信任网络被炒的越来越热的今天,我们重新审视按照这些新理念构建的纵深防御体系,结果发现依然问题重重:在堆砌了大量安全产品后依然发现在资产管理、漏洞安全运营...

电源变扬声器:针对气隙系统的攻击
网络安全
电源变扬声器:针对气隙系统的攻击

  国外一项新的网络安全研究显示,黑客可以在计算机完全物理断网的情况下窃取本地数据。 研究来自以色列内盖夫本古里安大学的网络安全研究人员Mordechai Guri博士,他演示了一种新型恶意软件,可以从带有电...

密码学学习笔记 之 paillier cryptosystem
网络安全
密码学学习笔记 之 paillier cryptosystem

  Preface 现代公钥密码系统中,其实远远不止RSA、DSA、ECC等众所周知的公钥密码系统,最近还学习到了一种比较年轻的公钥密码系统 —— paillier cryptosystem 但是wiki上并没有给出该方案的解密的proof。 &nb...

Squid中的内存泄漏和UAF漏洞详解
网络安全
Squid中的内存泄漏和UAF漏洞详解

译文声明 本文是翻译文章,文章原作者synacktiv,文章来源:synacktiv.com原文地址:https://www.synacktiv.com/posts/exploit/memory-leak-and-use-after-free-in-squid.html 译文仅供参考,具体内容表达以及含...

循序渐进分析CVE-2020-1066
网络安全
循序渐进分析CVE-2020-1066

  这个漏洞属于Windows CardSpace服务未正确处理符号链接对象导致的任意文件替换的本地权限提升漏洞   申明 作者poc仅供研究目的,如果读者利用本poc从事其他行为,与本人无关     分析 漏洞影...

如何滥用Shell中的Arithmetic Expansion
网络安全
如何滥用Shell中的Arithmetic Expansion

译文声明 本文是翻译文章,文章原作者nccgroup,文章来源:research.nccgroup.com原文地址:https://research.nccgroup.com/2020/05/12/shell-arithmetic-expansion-and-evaluation-abuse/ 译文仅供参考,具体内...

恶意软件开发 Part 1
网络安全
恶意软件开发 Part 1

译文声明 本文是翻译文章,文章原作者0xPat,文章来源:0xpat.github.io原文地址:https://0xpat.github.io/Malware_development_part_1/ 译文仅供参考,具体内容表达以及含义原文为准 ×     简介 本文...

Linux下动态链接流程简要分析
网络安全
Linux下动态链接流程简要分析

  在CTF PWN中对于Linux底层的考察是很多的,而应用程序如何进行动态链接对于新手来说算是一个小考验,本篇文章主要记录Linux下动态链接的过程以及CTF中关于动态链接的注意点,还有Glibc版本不兼容的坑 &nbs...

.htaccess利用与Bypass方式总结
网络安全
.htaccess利用与Bypass方式总结

  前言 .htaccess文件是apache服务器的一种目录级别的修改配置的方式,可以用来配置当前目录及其所有子目录,常常被用于访问URL时重写路径;在此总结一下相关利用及bypass的方式 测试环境:Ubuntu18.04+Apac...

恶意软件开发 Part 2
网络安全
恶意软件开发 Part 2

译文声明 本文是翻译文章,文章原作者0xPat,文章来源:0xpat.github.io原文地址:https://0xpat.github.io/Malware_development_part_3/ 译文仅供参考,具体内容表达以及含义原文为准 ×   简介 本文是恶意...

JAVA JNDI注入知识详解
网络安全
JAVA JNDI注入知识详解

  一、前言 在漏洞挖掘或利用的时候经常会遇见JNDI,本文会讲述什么是JNDI、JNDI中RMI的利用、LDAP的利用、JDK 8u191之后的利用方式。   二、JNDI简介 JNDI(The Java Naming and Directory Interface,...

More