【技术分享】针对CMS的网络攻击中的快照回滚研究(一)

全球超过55%的网站都在内容管理系统(CMS)上运行。不幸的是,庞大的用户群体使基于CMS的网站成为黑客的重要目标。更糟糕的是,绝大多数网站托管行业已转向“...

G.O.S.S.I.P 阅读推荐 2023-02-15 充电桩之战

充电桩现在已经是开车一族不可或缺的好朋友了(中石化/中石油警告!),而伴随着加油站员工的饭碗日渐不保的,是智能化充电桩、充电站的不断普及。安全研究人...

Numen | 零知识证明引论Part 2

导语 本文是“零知识证明引论”系列的第二部分。在第一部分中, 我们了解了零知识证明提出的背景,定义以及相关概念。下面我们将介绍零知识证明中的核心数...

Windows平台用户层二进制漏洞模糊测试入门

本文为看雪论坛优秀文章看雪论坛作者ID:1900一模糊测试的基础知识1.模糊测试的定义通过向应用程序提供非预期输入并监控输出中的异常来发现软件中的故障的方...

CVE-2022-2586 nf_tables UAF 漏洞分析

‍漏洞简介漏洞编号: CVE-2022-2586漏洞产品: linux kernel - netfilter利用条件: CAP_NET_ADMIN利用效果: 本地提权漏洞分析成因使用 NFTA_SET_ELEM_OBJREF 请...

原创Paper | 某 T 路由器固件解压缩探秘

作者:sn0w_xxx@知道创宇404实验室日期:2023年2月15日准备工具参考资料1.某T固件2.某T路由器3.ida4.binwalk5.xz-5.6.26.squashfs-tools7.010 Editor开始分析...

ESXiArgs 勒索软件攻击事件分析

一.  背景法国计算机紧急响应小组 (CERT-FR) 警告称[1],攻击者利用VMware ESXi 服务器一个已有两年之久的远程代码执行漏洞,以部署新的 ESXiArgs 勒索...

[论文分享] A Survey of DeFi Security: Challenges and Opportunities

A Survey of DeFi Security: Challenges and Opportunities本次分享的文章是于2022年预印的一篇综述,第一作者为Wenkai Li。这篇文章第一次系统地分析了DeFi...

msi的简单使用

前言 Windows Installer 使用安装包,其中包含 Windows Installer 需要安装、卸载或修复产品以及运行安装程序用户界面 (UI) 的信息。每个安装包都包含一个.ms...

每日安全动态推送(2-15)

Tencent Security Xuanwu Lab Daily News• Exploiting a remote heap overflow with a custom TCP stack:https://www.synacktiv.com/publications/explo...
1 482 483 484 485 486 1,060