Numen | 零知识证明引论Part 2

导语 本文是“零知识证明引论”系列的第二部分。在第一部分中, 我们了解了零知识证明提出的背景,定义以及相关概念。下面我们将介绍零知识证明中的核心数...

Windows平台用户层二进制漏洞模糊测试入门

本文为看雪论坛优秀文章看雪论坛作者ID:1900一模糊测试的基础知识1.模糊测试的定义通过向应用程序提供非预期输入并监控输出中的异常来发现软件中的故障的方...

CVE-2022-2586 nf_tables UAF 漏洞分析

‍漏洞简介漏洞编号: CVE-2022-2586漏洞产品: linux kernel - netfilter利用条件: CAP_NET_ADMIN利用效果: 本地提权漏洞分析成因使用 NFTA_SET_ELEM_OBJREF 请...

原创Paper | 某 T 路由器固件解压缩探秘

作者:sn0w_xxx@知道创宇404实验室日期:2023年2月15日准备工具参考资料1.某T固件2.某T路由器3.ida4.binwalk5.xz-5.6.26.squashfs-tools7.010 Editor开始分析...

ESXiArgs 勒索软件攻击事件分析

一.  背景法国计算机紧急响应小组 (CERT-FR) 警告称[1],攻击者利用VMware ESXi 服务器一个已有两年之久的远程代码执行漏洞,以部署新的 ESXiArgs 勒索...

[论文分享] A Survey of DeFi Security: Challenges and Opportunities

A Survey of DeFi Security: Challenges and Opportunities本次分享的文章是于2022年预印的一篇综述,第一作者为Wenkai Li。这篇文章第一次系统地分析了DeFi...

msi的简单使用

前言 Windows Installer 使用安装包,其中包含 Windows Installer 需要安装、卸载或修复产品以及运行安装程序用户界面 (UI) 的信息。每个安装包都包含一个.ms...

每日安全动态推送(2-15)

Tencent Security Xuanwu Lab Daily News• Exploiting a remote heap overflow with a custom TCP stack:https://www.synacktiv.com/publications/explo...

【技术分享】基于区块链的物联网系统的On-Off攻击

01Abstract人们对使用区块链解决当今复杂系统中存在的物联网安全性和可信赖性问题的兴趣日益浓厚。区块链通过提供分布式防篡改账本来实现对等网络的信任。但...

互联网黑灰产业链解读

本文结合《中国互联网地下产业链分析白皮书》和《永安在线 - 2021年黑灰产行业研究及趋势洞察报告》总结概括,文档微信公众号回复:互联网地下产业链,自取。...
1 481 482 483 484 485 1,059