iDEV: Exploring and Exploiting Semantic Deviations in ARM

今天为大家带来ISSTA'21上的一篇文章《iDEV: Exploring and Exploiting Semantic Deviations in ARM Instruction Processing》(因标题字数限制而截断)。这...

【论文分享】基于主被动结合的 OpenVPN 识别与检测(网络流量分析领域学术前沿系列之四)

今天分享的论文主题是针对 OpenVPN 的识别与检测,由密歇根大学的 Diwen Xue 等人完成。OpenVPN是一款知名的虚拟专用网络(VPN)开源软件,常用于保护不可信...

『代码审计』ysoserial CommonsCollections 2 反序列化分析

点击蓝字关注我们日期:2022-11-14作者:ICDAT介绍:这篇文章主要是对 ysoserial CommonsCollections 2 反序列化链分析。0x00 前言idea新建一个maven项目,po...

Reverse engineering an EV charger

TL;DR This blog post walks through our efforts reverse engineering the Zaptec Pro charger, an electric vehicle charger found in many parking lots a...

九维团队-红队(突破)| 黄金白银票据攻击与防御

前置说明01黄金票据和白银票据说明票据传递攻击有两种类型,分别为黄金票据和白银票据。白银票据通常用于攻击域控,黄金票据则用于拿下域控后权限维持,且黄...

使用Cloud Shell在GCP中实现权限维持

前言IBM Security X-Force Red 深入研究了 Google Cloud Platform (GCP),并发现了攻击者可以用来通过 Google Cloud Shell 持久保存在 GCP 中的一种潜在方法...

内网渗透 常用windows提权方法1

0x01 阅读须知鸡哥安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经...

MistTrack 案例一 | TornadoCash 提款分析

By: Zero本系列为 MistTrack 追踪分析案例分享。概览某项目被黑,被盗资金被黑客全部转移到 TornadoCash,项目方找到 MistTrack (https://misttrack.io/)&nbs...

Operation(Đường chín đoạn) typhoon:觊觎南海九段线的赛博海莲

概述去年,奇安信威胁情报中心发布了《Operation(Thủy Tinh)OceanStorm:隐匿在深海巨渊下的邪恶莲花》[1]。此后海莲花的攻击活动不降反增,并在2022年入侵...

每日安全动态推送(11-14)

Tencent Security Xuanwu Lab Daily News• The exploit recon 'msg_msg' and its mitigation in VED:https://hardenedvault.net/blog/2022-11-13-msg_ms...
1 757 758 759 760 761 1,197