论文分享|BesFS

本文发表在USENIX‘20上,提出了BesFS这样一个文件系统接口,主要针对恶意操作系统通过篡改系统调用的返回值来破坏enclave完整性这类攻击,例如Iago attack,...

SideWinder Uncoils to Strike

‍‍PART01背景SideWinder 该APT组织也称为 RattleSnake 和 T-APT-04,在过去几年中一直是最具攻击性的APT攻击组织之一。该组织使其脱颖而...

Linux新版内核下内存取证分析附CTF题

点击蓝字 / 关注我们背景最近做了一道国际赛SEKAI的取证题, 题目使用LiME对内核为5.15.0-43-generic的Ubuntu制作内存镜像, 需要自行制作Symbols 进...

【技术分享】物联网协议—MQTT与ROS

01 写在前面 本文仅介绍MQTT与ROS两种协议的基本概念并做横向对比,不会涉及各个协议的高级特性,两种协议的本地搭建方式也会在下一篇文章中予以阐...

【漏洞复现】CVE-2021-42342 GoAhead远程命令执行漏洞

0x00 简介概述漏洞主要是由于上传过滤器没有设置不受信任的var位绕过CGI处理程序的前缀检测,渗透人员可以利用这个漏洞在未授权的情况下,构造恶意程序数据执...

DotNet安全-Exchange请求流程分析(二)

DotNet安全-Exchange请求流程分析(二)引言在研究exchange反序列化漏洞CVE-2021–42321、CVE-2020-17144和CVE-2018-8302之前,我们知道这几个漏洞都是通过ews接...

CAPL脚本基本语法

在车载控制器测试中,CAPL是常用的总线测试脚本之一,今天来简单梳理一下常用的一些语法。1.定时器首先肯定是定时器了,在编写CAPL脚本中,使用的频率很高,...

K8s环境下的污点横移

前言Kubernetes 可以把用户提交的容器放到 Kubernetes 管理的集群的某一台节点上去。Kubernetes 的调度器是执行这项能力的组件,它会观察正在被调度的这个容...

基于AD Event日志识别DCShadow攻击

01、简介DCShadow攻击,是攻击者在获取到域管理员权限后,通过将沦陷的主机伪造成域控,将预先设定的对象或对象属性复制到正在运行的域控服务器中。DCSync&am...

维护车辆网络安全的现代挑战

点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术...
1 830 831 832 833 834 1,197