區塊軟件開發
JNDI注入詳解
JNDI簡介JNDI是java命名與目錄接口(java Naming and Directory Interface),在J2EE規範中是重要的規範之一。通過調用JNDI的API應用程式可以定位資源和其它程序對象。
Shellcode提取、加載與解析
如何去是實現一個shellcode的提取、加載呢?0x01 shellcode基礎shellcode為16進位的機器碼,下面我們通過一段打開計算器Calc.exe的簡單的代碼來進一步了解一下什麼是shellcode。#include "stdafx.
黑客背後的獵人
IP 地址為 124.200..的伺服器,在 2023 年 2 月 14 日新增了名為 fscan64.exe 的工具。
Hook技術在安卓安全領域的應用
大家好,我是觀宇戰隊的Yorikiko,今天為大家分享Hook技術在安卓安全領域的應用,無論是在滲透攻防還是安全分析與測試,Hook技術都可以提供非常有價值的支撐,可以說是安全研究人員必備的一項技能。
Goland 創建go文件時自動生成聲明
簡介 我們通常會將文件的相關信息帶到注釋里,如作者、創建時間、使用的軟體等信息。我們使用Goland寫代碼時,可以在新建文件時自動將信息帶上。## 在Goland上配置如果使用的是macOS我們通常會將文件的相關信息帶到注釋里,如作者、創建時間、使用的軟體等信息。
無痕搜索:10款最佳隱私搜尋引擎
對於谷歌、必應等知名搜尋引擎來說,這可能是一個問題,因為它們使用各種編碼、跟蹤器和活動記錄來收集用戶的個人信息。
JSP混淆:JspEncounter
竟然如此,筆者索性抽出鹹魚時間編寫了一個小工具,幫助廣大同學們學習該手法,而對應的原理實在枯燥乏味,就算筆者瞭然,但這最好還是給有心之人可自行查看吧,本文爽就完事了。
joomla未授權到RCE
joomla未授權披露已經有一個多月了吧,本身的未授權來講比較簡單,分析起來也很簡單,跟下去就可以看到漏洞觸發點以及原因,但是前兩天在刷twitter的時候看到了這樣的一篇文章從joomla未授權到RCE,所以就想著再來聊一聊joomla後滲透。
蘋果又又又 爆出 BUG,反覆要求用戶輸入 Apple ID
4 月 16 日,大量網友在社交媒體平台吐槽蘋果設備一直「重複」要求其輸入 Apple ID 密碼,部分用戶甚至出現了輸入正確密碼後,系統也會提示登錄失敗,需要繼續輸入。
間諜軟體製造商 QuaDream 終於要倒閉了
據悉,ENDOFDAYS 零日漏洞存在於 iOS 14.4 和 14.4.2 版本,在 2021 年 1 月至 11 月期間,某些網絡攻擊者通過「不可見的 iCloud 日曆邀請」利用了該漏洞。