最新消息:图 床

最新发布 第30页

IAMCOOLCoolest me

淺析 OGNL 的攻防史
COOL

淺析 OGNL 的攻防史

IAM 4年前 (2020-10-22) 304浏览 0评论

作者:Lucifaer 博客:https://www.lucifaer.com 在分析Struts2漏洞的過程中就一直想把OGNL的運行機制以及Struts2對OGNL的防護機制總結一下,但是一直苦於自己對Struts2的理解不是很深刻而遲遲無法動筆...

疑似 DarkHydrus APT 組織針對中東地區的定向攻擊活動分析
COOL

疑似 DarkHydrus APT 組織針對中東地區的定向攻擊活動分析

IAM 4年前 (2020-10-21) 300浏览 0评论

作者:360威脅情報中心 公眾號:360威脅情報中心 背景 2019年1月9日,360威脅情報中心捕獲到多個專門為阿拉伯語使用者設計的誘餌文檔。釣魚文檔為攜帶惡意宏的Office Excel文檔,惡意宏代碼最終會釋放執行一個C#編寫的後門程序,該後門...

淺析 Java 序列化和反序列化
COOL

淺析 Java 序列化和反序列化

IAM 4年前 (2020-10-21) 288浏览 0评论

作者:gyyyy@獵戶攻防實驗室 公眾號:獵戶攻防實驗室 序列化機制 序列化 (Serialization) 是指將數據結構或對象狀態轉換成字節流 (例如存儲成文件、內存緩衝,或經由網絡傳輸) ,以留待後續在相同或另一台計算機環境中,能夠恢復對象原來...

以太坊智能合約靜態分析
COOL

以太坊智能合約靜態分析

IAM 4年前 (2020-10-20) 294浏览 0评论

作者:高峰 黃紹莽@360 IceSword Lab 博客:https://www.iceswordlab.com 概述 目前,以太坊智能合約的安全事件頻發,從The DAO事件到最近的Fomo3D獎池被盜,每次安全問題的破壞力都是巨大的,如何正確防...

安全研究者的自我修養(完整版)
COOL

安全研究者的自我修養(完整版)

IAM 4年前 (2020-10-20) 295浏览 0评论

作者:riusksk 公眾號:漏洞戰爭 註:本文為原文上下篇合集 在上篇文章《推薦今年C3黑客大會上的幾個議題》中提到“Attacking Chrome IPC”這個議題,我覺得該議題最大的亮點是在前半場,作者nedwill是之前在Hack2Win大...

知道創宇404實驗室2018年網絡空間安全報告
COOL

知道創宇404實驗室2018年網絡空間安全報告

IAM 4年前 (2020-10-20) 302浏览 0评论

作者:知道創宇404實驗室 2018年是網絡空間基礎建設持續推進的一年,也是網絡空間對抗激烈化的一年。IPV6的規模部署,讓網絡空間幾何倍的擴大,帶來的將會是攻擊目標和攻擊形態的轉變。更多0day漏洞傾向於在曝光前和1day階段實現價值最大化,也對防...

ThinkPHP5 核心類 Request 遠程代碼漏洞分析
COOL

ThinkPHP5 核心類 Request 遠程代碼漏洞分析

IAM 4年前 (2020-10-20) 384浏览 0评论

作者:啟明星辰ADLab 公眾號:https://mp.weixin.qq.com/s/DGWuSdB2DvJszom0C_dkoQ 漏洞介紹 2019年1月11日,ThinkPHP團隊發布了一個補丁更新,修復了一處由於不安全的動態函數調用導致的遠程...