搜索精彩内容
包含"sse security"的全部内容
深入了解Json Web Token之实战篇 – 作者:NinthDevilHunster
前言在上一篇文章中,我介绍了 Json Web Token 的相关概念。在这篇文章中,我主要介绍JWT的相关攻击,并引用了一些CTF题目。查看上一篇文章: 深入了解Json Web Token之概念篇:http://www.f...
– 作者:i春秋学院
源标题:{Hack the Box} \ FluxCapacitor Write-Up标签(空格分隔): CTF 好孩子们。今天我们将学习耐心和情绪管理的优点。并且也许有一些关于绕过WEB应用防火墙的东西。 老实说...
打造一款自己的勒索软件预警系统 – 作者:刀郎
*本文原创作者:刀郎,本文属FreeBuf原创奖励计划,未经许可禁止转载 最近勒索软件比较火,一波接一波,个人觉得勒索软件最大的难点如下: 1. 不写启动项 2. 不进行网络通信 3. 只是编辑文件 在...
Struts2-057 两个版本RCE漏洞分析(含EXP) – 作者:云影实验室
前言2018年8月22日,Apache Strust2发布最新安全公告,Apache Struts2存在远程代码执行的高危漏洞(S2-057/CVE-2018-11776),该漏洞由Semmle Security Research team的安全研究员Man YueMo发现...
Android逆向之静态分析 – 作者:i春秋学院
想必打过CTF的小伙伴多多少少都触过Android逆向,所以斗哥将给大家整一期关于Android逆向的静态分析与动态分析。本期先带来Android逆向的静态分析,包括逆向工具使用、文件说明、例题解析等。An...
智能合约安全性问题CheckList – 作者:x565178035
*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。 *本文原创作者:x565178035,本文属FreeBuf原创奖励计划,未经许...
解析漏洞管理的五个阶段 – 作者:米雪儿
在组织内部建立良好的信息安全计划的关键,是要拥有一个良好的漏洞管理计划。大多数(如果不是全部的话)监管政策和信息安全框架都建议,将强大的漏洞管理计划作为组织在构建其信息安全计划时应...
Moloch: 网络流量收集与分析 – 作者:Shell.
*本文原创作者:Shell.,本文属FreeBuf原创奖励计划,未经许可禁止转载 背景 本篇文章主要介绍Moloch溯源平台的部署以及配合Suricata实现对网络流量的监控与检测, 提取IOC的网络行为。 ...
浅谈PHP安全规范 – 作者:littlepotato
*本文作者:littlepotato,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。前言php因天生支持web应用的开发,以其简单易学,开发效率高而备受喜爱。使其占据了大片的市场。但是php本身的安全...
微软轻量级系统监控工具sysmon原理与实现(2) – 作者:浪子_三少
上文讲解了sysmon的ring3部分实现原理,本文则开始讲解ring0部分。Sysmon的ring0是一个minifilter类型的驱动,内部实现了进程信息、文件访问信息以及注册表访问信息的记录,下面开始具体讲解它...