【技术分享】Android App常见安全问题演练分析系统-DIVA-Part1

【技术分享】Android App常见安全问题演练分析系统-DIVA-Part1

7个月前 (10-02) 浏览: 42 评论: 0

【技术分享】Android App常见安全问题演练分析系统-DIVA-Part1 作者:nx4dm1n  稿费:300RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 I. 什么是DIVA DIVA(Damn insecure and vulnerable App)是一个故意设计的存在很多漏洞的Android app,目的是为了让开发、安全工程师、

基于脚本的攻击或可绕过微软的反恶意软件扫描接口(AMSI)

基于脚本的攻击或可绕过微软的反恶意软件扫描接口(AMSI)

7个月前 (10-02) 浏览: 22 评论: 0

基于脚本的攻击或可绕过微软的反恶意软件扫描接口(AMSI) 写在前面的话 上个月,我在2016美国Black Hat黑客大会上讨论了一些关于微软反恶意软件扫描接口(AMSI)的内容。那场演讲和这篇文章中的内容是我对AMSI的一些个人见解,感兴趣的同学可以关注一下。 演讲PPT:[地址1][地址2] 在Windows 10中,微软公司引入了反恶意软件扫描接口(AMSI),这个接口可以用来扫描基于脚本

【重金豪礼征稿】安全客现面向安全圈内小伙伴征集稿件

【重金豪礼征稿】安全客现面向安全圈内小伙伴征集稿件

7个月前 (10-02) 浏览: 16 评论: 0

【重金豪礼征稿】安全客现面向安全圈内小伙伴征集稿件 作为一家有思想的安全新媒体,安全客一直致力于传播有思想的安全声音 让我们将您的声音传达给数以万计的网络安全爱好者,现重金豪礼面向圈内小伙伴征集稿件 征稿邮箱linwei#360.cn,或登陆网页版在线投稿 稿件要求 安全热点的深入分析 原创安全技术干货分享 重金豪礼 现金奖励: 优秀稿件一经采纳,将给予千元左右不等的现金奖励 安全客原创作者 安全

【漏洞预警】Metasploit 反序列化漏洞,可远程非授权执行代码(含exp,9/21 06点更新)

【漏洞预警】Metasploit 反序列化漏洞,可远程非授权执行代码(含exp,9/21 06点更新)

7个月前 (10-02) 浏览: 28 评论: 0

【漏洞预警】Metasploit 反序列化漏洞,可远程非授权执行代码(含exp,9/21 06点更新) 在本周Rapid7发布的4.12.0-2016091401补丁[0]描述中我们可以看到有2个漏洞,结合这2个漏洞远程攻击者可以非认证的在metasploit产品上执行任意代码,随后有研究人员也放出了POC攻击代码[1] PS:补丁、POC见文章最后参考文档 漏洞1:Metasploit Web

【技术分享】手把手教你如何构造office漏洞EXP(第三期)

【技术分享】手把手教你如何构造office漏洞EXP(第三期)

7个月前 (10-02) 浏览: 38 评论: 0

【技术分享】手把手教你如何构造office漏洞EXP(第三期) 作者:维一零 稿费:700RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 传送门 【技术分享】手把手教你如何构造office漏洞EXP(第一期)http://bobao.360.cn/learning/detail/3003.html 【技术分享】手把手教你如何构造office漏洞E

【技术分享】CVE-2016-7401-Django CSRF防御绕过漏洞分析

【技术分享】CVE-2016-7401-Django CSRF防御绕过漏洞分析

7个月前 (09-30) 浏览: 7 评论: 0

【技术分享】CVE-2016-7401-Django CSRF防御绕过漏洞分析 前言 Django于昨天修复了这个漏洞: https://www.djangoproject.com/weblog/2016/sep/26/security-releases/ 其实去年就有类似的问题,报告给Twitter( https://hackerone.com/reports/14883 ),漏洞是由以下几个部

【技术分享】漏洞组合拳——攻击分布式节点

【技术分享】漏洞组合拳——攻击分布式节点

7个月前 (09-30) 浏览: 26 评论: 0

【技术分享】漏洞组合拳——攻击分布式节点 作者:RickGray 前言 分布式系统大都需要依赖于消息队列中间件来解决异步处理、应用耦合等问题,消息队列中间件的选择又依赖于整体系统的设计和实现,消息的封装、传递、处理贯穿了整个系统,如果在某一个关键处理逻辑点上出现了安全问题,那么整个分布式节点都有可能受到破坏。 流行的开发语言几乎都存在序列化处理不当导致的命令执行问题,如 Python 里类的魔术方

【技术分享】从开发角度浅谈CSRF攻击及防御

【技术分享】从开发角度浅谈CSRF攻击及防御

7个月前 (09-30) 浏览: 8 评论: 0

【技术分享】从开发角度浅谈CSRF攻击及防御 什么是CSRF CSRF可以叫做(跨站请求伪造),咱们可以这样子理解CSRF,攻击者可以利用你的身份你的名义去发送(请求)一段恶意的请求,从而导致可以利用你的账号(名义)去--购买商品、发邮件,恶意的去消耗账户资源,导致的一些列恶意行为.CSRF可以简单分为Get型和Post型两种。 Get型CSRF: 看到这个名字,很明显是发送GET请求导致的。我这

【技术分享】Osmocom-BB项目安装与配置(含错误解决方法)

【技术分享】Osmocom-BB项目安装与配置(含错误解决方法)

7个月前 (09-30) 浏览: 3 评论: 0

【技术分享】Osmocom-BB项目安装与配置(含错误解决方法) 作者:226SaFe_怪大叔 稿费:300RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 什么是Osmocom-BB OsmocomBB(Open source mobile communication Baseband)是国外一个开源项目,是GSM协议栈(Protocols st

【技术分享】射频信号的自动化逆向分析(含演示视频)

【技术分享】射频信号的自动化逆向分析(含演示视频)

7个月前 (09-30) 浏览: 4 评论: 0

【技术分享】射频信号的自动化逆向分析(含演示视频) 前言 近些年来,软件定义无线电(SDR)和射频(RF)分析变得越来越热门了。随着科学技术的不断发展,软件和硬件都在不断升级。尤其在开源领域中,软件定义无线电(SDR)技术毫无疑问地将会成为安全社区中的一种潮流和趋势。 作为一名前软件工程师,我打算使用简单的信号调制方案来对原始的二进制数据进行处理,并实现信号的自动化转换。就我个人而言,最让我感兴趣

切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

切换登录

注册

扫一扫二维码分享