*本文作者:h1mmel,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。 0×00 前言 我的上一篇文章《St...
威胁清单 | 全球500强企业弃用的Web应用存在安全隐患
前言 近日,一项针对全球领先企业所拥有的废弃网站进行的研究表明,老旧的Web应用程序需要进行正确地“退役”处理。否则,这...
智能合约迁移的工作原理
智能合约是很容易受到攻击的——合约上存在的bug、用户的钱包的漏洞、或者设置上的疏忽,都会导致被攻击。如果您使用了智能合...
Pwn2Own Tokyo 2018:iPhone X、三星S9、小米6被逐个攻破
移动安全已经变得越发重要,因此也成为了黑客们关注的重点。在刚刚结束的Pwn2Own Tokyo 2018 上,一群黑客相...
构造优质上传漏洞Fuzz字典
*本文作者:gv·残亦,本文属于FreeBuf原创奖励计划,未经许可禁止转载 上传漏洞的利用姿势很多,同时也会因为语言,...
送书福利 | 我有书,你有故事吗?来自安全大牛的实战宝典
安全圈从来不缺少好的故事,发生的故事多了,在安全这条路上也便走的更顺了。 还是老规矩,给大家准备了一批由众多大咖推荐的安...
BlobRunner:一款功能强大的恶意软件Shellcode调试与分析工具
今天给大家介绍的是一款名叫BlobRunner的安全分析工具,广大研究人员可以在恶意软件的分析过程中使用BlobRunn...
Microsoft SQL Server漏洞浅析
前言 Microsoft SQL Server 是微软公司推出的关系型数据库管理系统,因其具有使用方便与可伸缩性好,且与...
Six Great DIY Projects for Hacking Computers and Networks
If you're testing your hacking skills or trying to learn mor...
The art of finding JTAG on PCBs
In this blog we’re going to look at the process of dismantli...