摘要: 0×00 概述 9月29日,Discuz修复了一个前台任意文件删除的漏洞,相似的漏洞曾在2014年被提交给wooyun和discuz官方,但是修复不完全导致了这次的漏洞。 0...阅读全文
2017-10-07 13:10   阅读:61
摘要: 此系统文章总共分为四篇,分别是手法篇、工具篇、隐藏篇、总结篇;本篇为工具篇,主要介绍黑帽seo中经常使用到的一些工具,及其用途。   搞黑帽SEO往往都是批...阅读全文
2017-10-06 16:55   阅读:75
摘要: 最近 Equifax 可谓是站在了风口浪尖上,最大的原因还是自身对于数据的保护不力,而对于监管层面来说,是否有更好的预防措施呢。 欧盟出台的通用数据保护法规(GD...阅读全文
2017-10-06 12:05   阅读:84
摘要: 此系统文章总共分为四篇,分别是手法篇、工具篇、隐藏篇、总结篇;本篇为黑帽SEO之手法篇,主要介绍黑帽seo的概念以及一些常用的手法。   首先得说黑帽SEO是个...阅读全文
2017-10-05 16:58   阅读:74
摘要: 一、分析背景 近日,国际知名安全厂商趋势科技发布了名为《ZNIU: First Android Malware to Exploit Dirty COW Vulnerability》(ZNIU:第一种利用“脏牛”漏洞的...阅读全文
2017-10-05 09:58   阅读:93
摘要: 摘要 这篇文章主要介绍的是入侵检测系统(IDS)和入侵防御系统(IPS),而这两者均是保护我们网络安全的重要机制。在过去的几年里,网络攻击所带来的安全威胁严...阅读全文
2017-10-05 09:33   阅读:69
摘要: 引言 在WLAN无线网络抓包的时候不管是用wireshark、tcpdump还是scapy都会出现Radiotap、LLC、SNAP协议层。 如图所示: LLC逻辑逻辑链路控制子层(包括SNAP)和MA...阅读全文
2017-10-04 14:33   阅读:74
摘要: 概述 9月14日到9月20日(特别是9月19、20日两天),360威胁情报中心发现一批具有相似特征的钓鱼邮件,这些钓鱼邮件的语言均为葡萄牙语,投递目标为巴西的商业公...阅读全文
2017-10-04 11:12   阅读:77
摘要: 各位信息安全大神们,大家好!我准备在这篇文章中跟大家分享一些我在最近一次挖洞过程中的发现,并与安全社区一同分享我的挖洞经验。 写在前面的话 在这篇文章...阅读全文
2017-10-04 11:07   阅读:79
摘要: 传统的利用return-to-plt+ROP来绕过ASLR + DEP的技术需要知道库中函数的偏移地址,而在没有libc库的情况下可以使用Return-to-dl-resolve技术来达到动态获得库函...阅读全文
2017-10-03 15:21   阅读:62
摘要: 前言 本篇文章只是为了和大家分享漏洞的挖掘经验和思路,同时让大家认识到 Cookies 欺骗漏洞的危害和严重性。 漏洞发现时间:2017.8.16,因产商无回应,漏洞至今...阅读全文
2017-10-02 11:17   阅读:66
摘要: 网络安全宣传周第一天,我们按照约定时间来到了任子行展台前。展台不仅设有舒适的休息区,还充分利用空间展示产品和企业故事,充满设计感。而背景墙上实时、动态...阅读全文
2017-10-01 13:15   阅读:69
摘要: Android 这两年的甜点代号越来越腻味,上个月 Android 8.0,以代号 Oreo(奥利奥)的方式问世了,奥利奥感觉比牛轧糖、棉花糖之类的都要甜。可能许多普通消费用...阅读全文
2017-09-30 14:00   阅读:82
摘要: .NET Framework可以通过用户定义的环境变量和CLSID注册表项加载profiler DLL或者是COM组件DLL,进程权限提升时甚至也是一样。所以通过利用自动提权.NET进程(如M...阅读全文
2017-09-30 13:54   阅读:74
摘要: 无论是基于规则匹配的策略,还是基于复杂的安全分析模型,安全设备产生的告警都存在大量误报,这是一个相当普遍的问题。其中一个重要的原因是每个客户的应用场景...阅读全文
2017-09-30 13:09   阅读:72
摘要: 在本届的安全安全周上,不仅有知名的国际安全厂商,也不乏一些优秀的国内厂商,这些厂商带来的,是更贴近中国客户的服务和创新。这次的安全周上,我们看到了国内...阅读全文
2017-09-29 21:00   阅读:89
摘要: 在几年之前,想要发送加密的信息给另一个人,对很多人来说还是一种颇有难度的事情。对一个普通人来说,他首先需要读懂“黑话“重重的教程,或者找到一个懂技术和...阅读全文
2017-09-29 20:55   阅读:89
摘要: 来自以色列内盖夫本古里安大学的研究人员团队日前证明,配备红外设备以启动夜视功能的的安全摄像机能够被暗中访问,并且还可以传输和接收来自其他网络的数据。 ...阅读全文
2017-09-29 16:03   阅读:73