一、前言 在不久前Oracle官方发布的10月重要补丁更新公告(Oracle Critical Patch Update...
如何检测并移除WMI持久化后门?
前言 Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端...
使用Burpsuite扩展Hackvertor绕过WAF并解密XOR
前言 最近,我一直在忙于开发自己的一个Burp扩展Hackvertor。这是一个具有基于标签转换功能的编码器,相比起Bu...
Burpsuite Collaborato模块详解
Burp suite Pro自从v1.6.15版本开始引入了一种名为Burp Collaborator的模块,该模块的作...
漏洞预警丨某通用交易所框架组合型严重漏洞
<img alt="稿定设计导出-20190109-174800.png" src="https://image....
CTF中区块链入门教程
近来多个CTF比赛均出现区块链题目,区块链应用越来越成为热门应用,了解和掌握区块链合约漏洞利用实操知识对于萌新来说也是有...
IOT时代,数据安全更无侥幸
2017年,全球数据泄露事件已不仅是呈翻倍的速度增长仅上半年泄露或被盗的数据(19亿条),就已经超过了2016年全年被盗...
商业银行数据安全保护体系建设思路
*本文原创作者:haiczh,本文属FreeBuf原创奖励计划,未经许可禁止转载 一. 前言 近年来,随着商业银行信息化...
FilesLocker2.1圣诞特别版勒索病毒与早期版本解密工具
前言 近日,深信服EDR安全团队跟踪到多个客户感染了FilesLocker勒索病毒,其中最新版本的已更新到了FilesL...
我们应该了解的JNDI数据源配置
JNDI数据源配置是一种常用的数据源配置方法,代码审计中可作为一种修复建议,渗透测试时则需要拨开迷雾。 一、写在前面 文...