使用 ZK-SNARKs 保护隐私的一些方法

原著:Vitalik译者:孟铉济(Sputnik) 译者特别感谢司淑敏对翻译工作的校对和建议。 原著特别感谢Barry Whitehat 和 Gubsheep 的反馈与审阅。====...

揭露间谍软件Hermit(隐士)背后的大BOSS

Hermit“隐士”简介Hermit“隐士”是以攻击者的命令和控制(C2)服务器使用的独特路径命名的,它是一种模块化监视软件,在部署后将其恶意功能隐藏在下载的包中。通...

【由浅入深_打牢基础】WEB缓存投毒(上)

【由浅入深_打牢基础】WEB缓存投毒(上) 1. 什么是WEB缓存投毒 简单的来说,就是利用缓存将有害的HTTP响应提供给用户 什么是缓存,这里借用Burp官方的一张...

Django SQL注入历史漏洞分析

前言 考试前翻Python的组件漏洞时看到过Django存在SQL注入漏洞, 考完后抽空分析几个相关的漏洞, 分别是CVE-2020-7471、CVE-2021-35042和CVE-2022-28346. Djan...

探寻Tomcat文件上传流量层面绕waf新姿势

写在前面 ​ 无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害了,但我一看那长篇的函数总觉得会有更骚的东西,所幸还真的有,借此机会就发出来一...

业务逻辑安全思路总结

在电商的业务场景里,我们最应该注意哪些安全问题呢?想到这,发现挺有意思的,于是我重新去梳理了一下业务逻辑方面的内容,总结了一张关于业务逻辑安全的思...

NPM供应链的薄弱环节是什么?

原文作者:Nusrat Zahan, Thomas Zimmermann, Patrice Godefroid, Brendan Murphy, Chandra Maddila, Laurie Williams原文标题:What are Weak Links in the ...

Advanced Windows Task Scheduler Playbook – Part.2 UAC

Advanced Windows Task Scheduler Playbook - Part.2 from COM to UAC bypass and get SYSTEM dirtectly前章勘误:0x03中的CLSID应为`0F87369F-A4E5-4CFC-BD3...

DriftingCloud: Zero-Day Sophos Firewall Exploitation and an Insidious Breach

Volexity frequently works with individuals and organizations heavily targeted by sophisticated, motivated, and well-equipped threat actors from aro...

深入注册表监控

前言 注册表是windows的重要数据库,存放了很多重要的信息以及一些应用的设置,对注册表进行监控并防止篡改是十分有必要的。在64位系统下微软提供了CmRegiste...
1 964 965 966 967 968 1,240