CTF之Misc-zip压缩包分析

本文为看雪论坛优秀文章看雪论坛作者ID:wx_酸菜鱼本人打ctf总结的一点思路,如有错漏之处,敬请指正。zip文件格式一个zip文件由三部分组成:压缩源文件数据...

BlackHat议题解读|基于WMI的用户态防御削弱

01 背景今年的BlackHat会议上,来自Binarly的研究团队分享了议题《Blasting Event-Driven Cornucopia: WMI-based User-Space Attacks Blind SIEMs and EDRs》...

快乐学习之入门IOT(一)

前言随着技术的进步,智能硬件有了长足的发展,未来将会是一个万物互联的物联网时代,作为信息技术时代的新兴产物,IoT 以迅猛的发展速度正悄然地走进千门万...

车联网安全系列之–“破解”车机的一些思路

前言车机在整车中位置醒目且用户可直接接触,因此车机的安全性被各大汽车厂商高度重视,能封的封,能锁的锁,被“破解”了马上更新,保留的突破口很少。这篇文...

Google Cloud Platform中的权限提升 – 第 2 部分(非 IAM)

第一部分已在火线Zone发布,请参考https://zone.huoxian.cn/d/1289-google-cloud-platform-1-iam这一部分重点介绍非 IAM 服务提权方法。例如,这些权限都不属...

【论文分享】HTTP/2到HTTP/1的协议转换异常及安全风险

今天分享的论文讨论 HTTP/2 与 HTTP/1 转换中的安全问题,由来自东北大学(Northeastern University)的研究人员完成。本文首次系统地探讨了HTTP/2与HTTP/1协...

网络空间测绘理论体系概述

一.  前言网络空间测绘理论体系指导网络空间测绘领域研究方向及技术进展,及时跟踪学术界及工业界研究动态,有助于规划测绘重点研究方向。由于不同...

原创Paper | 在 Android 中开发 eBPF 程序学习总结(二)

作者:Hcamael@知道创宇404实验室日期:2022年11月16日相关阅读:在 Android 中开发 eBPF 程序学习总结(一)在上一篇文章中,我自己改了一版BPF程序的代码bp...

攻防对抗 | RASP技术上的命令执行攻防探索

微步在线研究响应主机安全检测团队致力于主机检测响应,旨在对互联网空间的前沿攻防技术、APT、僵尸网络等威胁进行深入研究,并将产能落地到微步OneEDR产品,...

您准备好迎接明天的汽车网络攻击了吗?

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术...
1 751 752 753 754 755 1,197