最新消息:图 床

最新发布 第5页

IAMCOOLCoolest me

Win10 存在本地提權 0day 漏洞
COOL

Win10 存在本地提權 0day 漏洞

IAM 11个月前 (05-09) 60浏览 0评论

作者:啟明星辰ADLab 漏洞描述 2018年8月27日,安全研究人員在Twitter上披露了Windows 10系統中的一個0day漏洞。該漏洞是一個本地提權漏洞,存在於Windows的任務調度服務中,允許攻擊者從USER權限提權到SYSTEM權限...

2018上半年暗網研究報告
COOL

2018上半年暗網研究報告

IAM 11个月前 (04-25) 69浏览 0评论

作者:知道創宇404實驗室 報告下載:《2018上半年暗網研究報告》 1 基本概念 1.1 Deep web/Dark web/Darknet 講述暗網之前,需要先了解“深網”(Deep web)、“暗網”(Dark web) 和“黑暗網絡”(Dar...

以太坊智能合約多個攻擊案例分析
COOL

以太坊智能合約多個攻擊案例分析

IAM 11个月前 (04-21) 68浏览 0评论

作者:啟明星辰ADLab 近日,啟明星辰ADLab使用最新上線的智能合約監控系統發現了大量以太坊智能合約的攻擊事件。在眾多攻擊案例中,有些漏洞成因或攻擊模式少有研究涉及,也出現了一些比較隱蔽的攻擊鏈。本文將對這些攻擊案例進行詳細分析。 使用Oracl...

God.Game 智能合約攻擊事件分析
COOL

God.Game 智能合約攻擊事件分析

IAM 12个月前 (04-16) 66浏览 0评论

作者:啟明星辰ADLab 8月19日,God.Game在以太坊區塊鏈上部署了自己的智能合約(地址位於https://etherscan.io/token/0xca6378fcdf24ef34b4062dda9f1862ea59bafd4d,簡稱God...

智能合約遊戲之殤——God.Game 事件分析
COOL

智能合約遊戲之殤——God.Game 事件分析

IAM 12个月前 (04-11) 71浏览 0评论

作者:Sissel@知道創宇404區塊鏈安全研究團隊 時間:2018年8月24日 0x00 前言 購買token tx:2. 購買token 攻擊者購買一定量token,準備攻擊。 向攻擊合約轉賬token tx:3. transfer(attack...

S2-057 技術分析
COOL

S2-057 技術分析

IAM 12个月前 (04-07) 79浏览 0评论

作者:廖新喜 公眾號:廖新喜 Struts2 CVE-2018-11776 S2-057 RCE Ognl 漏洞公告 北京時間8月22日13時,Apache官方發布通告公布了Struts2中一個遠程代碼執行漏洞(CVE-2018-11776)。該漏洞...

智能合約遊戲之殤——類 Fomo3D 攻擊分析
COOL

智能合約遊戲之殤——類 Fomo3D 攻擊分析

IAM 1年前 (2023-03-29) 72浏览 0评论

作者:LoRexxar’@知道創宇404區塊鏈安全研究團隊 時間:2018年8月23日 2018年8月22日,以太坊上異常火爆的Fomo3D遊戲第一輪正式結束,錢包開始為0xa169的用戶最終拿走了這筆約10,469 eth的獎金,換算成...

利用 phar 拓展 php 反序列化漏洞攻擊面
COOL

利用 phar 拓展 php 反序列化漏洞攻擊面

IAM 1年前 (2023-03-24) 78浏览 0评论

作者:seaii@知道創宇404實驗室 時間:2018/08/23 英文版本:https://paper.seebug.org/988/ 0x01 前言 通常我們在利用反序列化漏洞的時候,只能將序列化后的字符串傳入unserialize(),隨着代碼...