使用 ZK-SNARKs 保护隐私的一些方法
原著:Vitalik译者:孟铉济(Sputnik) 译者特别感谢司淑敏对翻译工作的校对和建议。 原著特别感谢Barry Whitehat 和 Gubsheep 的反馈与审阅。====...
揭露间谍软件Hermit(隐士)背后的大BOSS
Hermit“隐士”简介Hermit“隐士”是以攻击者的命令和控制(C2)服务器使用的独特路径命名的,它是一种模块化监视软件,在部署后将其恶意功能隐藏在下载的包中。通...
【由浅入深_打牢基础】WEB缓存投毒(上)
【由浅入深_打牢基础】WEB缓存投毒(上) 1. 什么是WEB缓存投毒 简单的来说,就是利用缓存将有害的HTTP响应提供给用户 什么是缓存,这里借用Burp官方的一张...
Django SQL注入历史漏洞分析
前言 考试前翻Python的组件漏洞时看到过Django存在SQL注入漏洞, 考完后抽空分析几个相关的漏洞, 分别是CVE-2020-7471、CVE-2021-35042和CVE-2022-28346. Djan...
探寻Tomcat文件上传流量层面绕waf新姿势
写在前面 无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害了,但我一看那长篇的函数总觉得会有更骚的东西,所幸还真的有,借此机会就发出来一...
业务逻辑安全思路总结
在电商的业务场景里,我们最应该注意哪些安全问题呢?想到这,发现挺有意思的,于是我重新去梳理了一下业务逻辑方面的内容,总结了一张关于业务逻辑安全的思...
NPM供应链的薄弱环节是什么?
原文作者:Nusrat Zahan, Thomas Zimmermann, Patrice Godefroid, Brendan Murphy, Chandra Maddila, Laurie Williams原文标题:What are Weak Links in the ...
Advanced Windows Task Scheduler Playbook – Part.2 UAC
Advanced Windows Task Scheduler Playbook - Part.2 from COM to UAC bypass and get SYSTEM dirtectly前章勘误:0x03中的CLSID应为`0F87369F-A4E5-4CFC-BD3...
DriftingCloud: Zero-Day Sophos Firewall Exploitation and an Insidious Breach
Volexity frequently works with individuals and organizations heavily targeted by sophisticated, motivated, and well-equipped threat actors from aro...
深入注册表监控
前言 注册表是windows的重要数据库,存放了很多重要的信息以及一些应用的设置,对注册表进行监控并防止篡改是十分有必要的。在64位系统下微软提供了CmRegiste...