tese

DNS Shell初体验

背景介绍 我们遇到过各种各样的 Shell,从协议上来看,最开始基于 TCP、UDP 的 Shell,到后来基于ICMP 的 Shell 。从依托工具上看,有 nc 反弹、telnet 反弹、SSH …

0

Pokémon Go 安全问题浅析

眼下最活跃的AR(增强现实)手游口袋妖怪(PokémonGo)在全球的下载量已经突破1500万次。这款“现象级”(规模之大形成了一种社会现象)的 APP由任天堂、Pokémon 公司和谷歌Nianti…

封面

X-NUCA荣耀开战

你希望从一场比赛中收获什么? 奖金?名次?炫耀的资本? 还是用打了个酱油来自嘲? 那么,你能从一场比赛中收获什么? 褪去技艺的浮夸, 摒弃利益的渲染, 只想陪你静静的战斗。 与大牛对弈,同高手过招, …

QQ图片20160708184851

新型追踪方式之——浏览器指纹

浏览器指纹定义   指纹,即我们常说的指纹,比如手指的纹理,每个人的指纹都是唯一的,所以我们可以用指纹识别器记录用户指纹来唯一判别和认证一个用户。在网络安全领域也会听到一些“指纹”的说法,比如,操作系…

wlkjdnsjbz_039

揭秘基于注册表隐藏的无文件攻击

发展   一直以来,文件是恶意代码存在的最常见形式,安全软件也通常把磁盘上的文件作为重点检测对象。然而,一旦恶意代码以无文件形式存储在系统中,便难以对其追踪。 早在十几年前,红色代码、Slammer蠕…

图片1

浅析浏览器缓存机制

  最近学习了浏览器缓存机制的相关内容,在此归纳总结和大家交流学习。   浏览器缓存主要指基于HTTP协议定义的缓存机制、通过HTTP响应头在服务端设置,Expires、Cache-Control、L…

封面

云同步引发的注入攻击

云同步 云同步能够将不同终端设备的数据同步到云平台中,从而使得用户可以在不同设备间获取最新数据。 问题 1. 不同平台的程序是否具有同样严格的数据处理手段? 2. 是否可能导致恶意脚本随着数据的同步而…

142252LB15620-11324

漫谈“源”与“域”

  同源策略是浏览器最基本的安全功能,跨域访问是开发人员在同源策略限制下处理资源共享的通用方法。然而,由于隔离策略不严及接口设计缺陷等问题,导致黑客可利用跨域访问Bypass同源策略,并结合其他漏洞窃…

0019211c3e4f147a320f03

MS WORD加密及破解调研报告

  加密的WORD文档遭遇“秒破”,密码形同虚设,这在多年前是一件神奇而不可思议的事情,其真相和原理如何?如今高版本的WORD文件是否同样的不堪一击?   ArkTeam发布《MS WORD加密及破解…

QQ图片20151201172522

WormHole安全事件跟踪与分析报告

  2015年10月20日,白帽子“蒸米”在微博上称:“‘瘦蛟舞’和我发现了一个漏洞,该漏洞影响Android上数个用户过亿的app”。他们将这个漏洞命名为WormHole。由于一些受影响的APP(如…