.net反序列化萌新入门–BinaryFormatter

BinaryFormatter简介BinaryFormatter位于命名空间:System.Runtime.Serialization.Formatters.Binary,以二进制格式序列化和反序列化对象。BinaryFormatter因...

浅谈云原生安全建设

背景我想总结一下我理解的云原生安全,内容源于我的工作经历、我看到的公开分享、最近面试时被问到的。kubernetes官方提出'你可以分层去考虑安全性,云原生安...

零时科技 || Earing Farm攻击事件分析

事件背景零时科技区块链安全情报平台监控到消息,北京时间2022年10月15日,DeFi 投资工具 Earning.Farm 遭受闪电贷攻击,黑客获利超 34 万美元,攻击者地址为...

NAND Flash 固件读取及解包处理

一读取       一般对于无法从官网上拿到固件、或固件加密无法解密、或无法从内存读取固件时,我们可以用热风枪吹下flash芯片,用编程器...

I feel a draft. Opening the doors and windows 0-click RCE on the Tesla Model3

    原文始发于SYNACKTIV:I feel a draft. Opening the doors and windows 0-click RCE on the Tesla Model3

《论文分享》TrustShadow

今天分享的是一篇发表于TDSC 2018的paper 《Building a Trustworthy Execution Environment to Defeat Exploits from both Cyber Space and Physical Space f...

九维团队-红队(突破)| 关于文件落地型java-agent内存马探讨(一)

01Java Agent 简介在 jdk 1.5 之后引入了 java.lang.instrument 包,通过 java.lang.instrument 实现的工具叫 Java Agent ,Java Agent 能够在不影响正常编译...

A Detailed Analysis of the Gafgyt Malware Targeting IoT Devices

    原文始发于Vlad Pasca, Senior Malware & Threat Analyst: A Detailed Analysis of the Gafgyt Malware Targeting IoT Devices

PHP FILTERS CHAIN: WHAT IS IT AND HOW TO USE IT

Searching for new gadget chains to exploit deserialization vulnerabilities can be tedious. In this article we will explain how to combine a recentl...

如何绕过 JA3 指纹校验?

之前看过某些文章,很好地论证了 JA3 指纹不能作为设备指纹的特征。也让我对 JA3 指纹的具体的细节和在其他方面的应用产生了兴趣,这里我们站在攻击者的视角...
1 852 853 854 855 856 1,240