利用iSCSI 端口攻击备份系统
这是一个日常内部网络渗透测试的故事,这次测试中发现了一个特别有安全问题。 作为正常过程的一部分,我正在扫描目标 IP 发现服务,但我找不到任何可以...
零时科技 || BEGO Token 攻击事件分析
事件背景零时科技区块链安全情报平台监控到消息,北京时间2022年10月20日,BSC链上EGO 合约受到黑客攻击,攻击者一次性mint 10,000,000,000,000,000 BEGO 代...
对totolink的简单代码分析
点击蓝字 · 关注我们01固件信息TOTOLINK:A860R V4.1.2cu.5182_B20201027下载链接:http://www.totolink.cn/home/menu/detail.html?menu_listtpl=d...
漏洞复现 Evolucare Ecsimaging new_movie.php 远程命令执行漏洞
0x01 阅读须知融云安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经...
区块链学习笔记之再探以太坊
上一节的最后我们说到了二进制接口,说到了opcode。我们调用一个函数可以看作是发起一笔交易,而这一笔交易发送的数据,则是由想要调用的函数的函数选择器、...
简单的病毒分析
前言 背景:本篇样本来自 https://github.com/0range-x/Virus-sample/blob/master/Chapter_9L/Lab09-02.exe通过解密还原木马的本质分析 老样子,先看下导入表...
Java代码分析工具Tabby在CTF中的运用
前言随着静态分析技术的不断发展,越来越多安全研究人员开始利用静态分析技术来解决问题,相比于传统手段,利用静态分析技术可以大大减少漏洞挖掘成本和时间...
智能合约审计-条件竞争
描叙:程序在运行过程中,因为多个事件的次序异常而造成对同一系统资源的竞争访问,可能导致程序运行出错。 核心问题:检查是否存在多个并发执行的事件、多...
Bug Bounty Tips(2022-10-19)
点击蓝字 关注不迷路01How I exploited Blind SQLi without using any tool!— StackZerohttps://infosecwriteups.com/how-i-exploited-blind-sqli-...
汽车网络安全- 从UN-ECE WP.29 到 ISO 21434 静态代码分析的作用
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术...