排序
黑客入侵八岁儿童房间摄像头,播放恐怖音乐竟是为了……
文章目录 黑客的恶作剧 国内的摄像头被黑情况 入侵摄像头,最主要的用途还数DDoS攻击 你的摄像头有被破解么? 1、公网暴露和漏洞攻击威胁 2、app逆向破解 摄像头的安全保障措施 本...
浅析前端加密后数据包的修改方法
文章目录 前言 前端断点拦截 小结 JS脚本替换 小结 总结 *严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。 前言 渗透测试过程中,使用BurpSuite对Web站点进行数据包拦截时,有时会遇到...
云原生之容器安全实践
文章目录 概述: 容器风险 一、Linux内核漏洞 二、容器自身 三、不安全部署(配置) 安全实践 一、安全容器 二、安全内核 解决之道 实施策略 内核后话 参考文献 笔者主要负责美团内...
致命APP,牟利7亿,10人殒命
文章目录 两个月:借 1500 还 50 多万 套路贷的黑暗链条 一、为套路贷团伙定制系统 二、与APP推广方合作 三、接洽第三方支付平台 四、联系催收方 五、数据公司协助业务 无处可逃的绝望梦魇 参考...
供应链污染几时休 ?记一次排查后门病毒发现的行业乱象
文章目录 一、 样本分析 二、 溯源分析 三、 附录 近期,“火绒威胁情报系统”截获到一款名为HellohaoOCR_V3.1的图像识别程序携带后门病毒Gh0st,推测正通过供应链污染的方式进行传播。用户运行...
挖洞经验 | 缺乏速率限制(Rate Limitation)导致的Instagram账户密码枚举
文章目录 漏洞概况 漏洞复现 漏洞影响 漏洞修复 漏洞上报和处理进程 今天分享的这篇Writeup关于速率限制问题(请求次数限制,Rate Limitation),这也是面向公众网站的设计中常常...
小方娱乐网 | Glibc中堆管理的变化
文章目录 前言 GLibc2.27 Tcache Tcache poisoning Tcache Stashing Unlink Attack Tcache结构破坏 Glibc2.29 Tcache的double free防护 unlink前操作 unsortbin保护 libc 2.30 largebin ...
两会盘点 | 聚焦网络安全,大佬们带来了哪些提案?
文章目录 周鸿祎:着眼”新基建、5G、工业互联网、信创网络安全“ 1、尽早构建新基建网络安全防护体系 2、尽快制定《国家5G安全战略》 3、加快推进工业互联网安全保障 4、加强信创网络安...
Naikon APT组织分析
文章目录 目标分析 感染链 基础设施 工具分析 加载程序分析 Aria-body RAT分析 特征分析 初始化 信息收集 C&C通信 Outlook DLL 归属分析 字符串相似 散列函数相似 代码相似 基础设施重...
“黑玫瑰露西”回归-演变为勒索软件
文章目录 一、黑玫瑰露西MaaS产品介绍 二、“黑玫瑰露西”新变种 2.1远程控制 2.2加密文件 2.3实施勒索 三、解决措施 四、样本信息 长期以来,勒索软件攻击已成为安全领域的一部分。我们熟悉的...


















