更多搜索
Slither:第一款针对Solidity的静态分析框架

Slither:第一款针对Solidity的静态分析框架

Slither是第一个开源的针对Solidity语言的静态分析框架。Slither速度非常快,准确性也非常高,它能够在不需要用户交互的情况下,在几秒钟之内找到真正的漏洞。

BYOB:我的天!又一个僵尸网络开源了BYOB僵尸网络开源代码

BYOB:我的天!又一个僵尸网络开源了BYOB僵尸网络开源代码

大家没看错!现在,又有一个僵尸网络开源了自己的,这个僵尸网络就是BYOB!

KoiMiner挖矿木马变种入侵,超5000台SQL Server服务器被控制

KoiMiner挖矿木马变种入侵,超5000台SQL Server服务器被控制

近期发现KoiMiner挖矿木马变种,该变种的挖矿木马已升级到6.0版本,目前已入侵控制超过5000台SQL Server服务器,对企业数据安全构成重大威胁。

2018年10月十大恶意软件,挖矿类仍然占据头牌

2018年10月十大恶意软件,挖矿类仍然占据头牌

Check Point最新的全球安全威胁指数,对全球10月恶意软件进行了统计,这些你都了解吗?

SniffAir:无线渗透测试框架

SniffAir:无线渗透测试框架

SniffAir是一个开源的无线安全框架,可帮助你轻松解析被动收集的无线数据并发起复杂的无线攻击。此外,它还可以处理大型的或多个pcap文件,执行交叉检查和流量分析,以寻找潜在的安全漏洞。

威胁清单 | 全球500强企业弃用的Web应用存在安全隐患

威胁清单 | 全球500强企业弃用的Web应用存在安全隐患

一些已被弃用很久的企业Web应用程序仍然会经常影响着企业安全,因为它们可能存在可利用的漏洞和缺陷。

Funny的多媒体文件隐写题

Funny的多媒体文件隐写题

前不久参加某网络安全竞赛,其中有一道misc类型的题目被我钻研了很久,于是在比赛结束的当晚我继续钻研本题,最终找到了隐藏的flag。

StackOverFlow之Ret2libc详解

StackOverFlow之Ret2libc详解

我的上一篇文章《StackOverFlow之Ret2ShellCode详解》 谈到的栈溢出攻击方法是 ret2shellcode,本文通过示例演示如何利用 ret2libc 的攻击方式实现任意代码执行 。

送书福利 | 我有书,你有故事吗?来自安全老兵的实战宝典

送书福利 | 我有书,你有故事吗?来自安全老兵的实战宝典

安全圈从来不缺少好的故事,发生的故事多了,在安全这条路上也便走的更顺了。我有书,拿故事来换可好?

BlobRunner:一款功能强大的恶意软件Shellcode调试与分析工具

BlobRunner:一款功能强大的恶意软件Shellcode调试与分析工具

今天给大家介绍的是一款名叫BlobRunner的安全分析工具,广大研究人员可以在恶意软件的分析过程中使用BlobRunner快速提取和调试恶意软件中的shellcode。

构造优质上传漏洞Fuzz字典

构造优质上传漏洞Fuzz字典

上传漏洞的利用姿势很多,同时也会因为语言,中间件,操作系统的不同,利用也不同。当遇到一个上传点,如何全面的利用以上姿势测试一遍,并快速发现可以成功上传webshell的姿势?

绑定金融账号的Apple ID有风险,外媒也来支招

绑定金融账号的Apple ID有风险,外媒也来支招

根据Bloomberg的最新报道,近期发生了一系列针对国内用户的网络攻击,网络犯罪分子利用窃取来的Apple ID来入侵用户的账号,并从中窃取大量金钱。

京东金融招聘安全人才

京东金融招聘安全人才

公司以大数据、人工智能、物联网、区块链等时代前沿技术为核心,已经完成在数字金融,数字化企业服务,数字城市三大领域的全面布局。

利用Drupal漏洞进行传播的挖矿僵尸病毒分析

利用Drupal漏洞进行传播的挖矿僵尸病毒分析

在对服务器进行例行性检查的时候,在一台ngix服务器的日志文件access.log里面发现了一些奇怪的访问记录,于是就对其进行了一些分析。

Pwn2Own Tokyo 2018:iPhone X、三星S9、小米6被逐个攻破

Pwn2Own Tokyo 2018:iPhone X、三星S9、小米6被逐个攻破

在刚刚结束的Pwn2Own Tokyo 2018 上,一群黑客相继对不同的手机发起了猛攻,最终,小米6 五次挑战中均被攻破,此外iPhone X 和三星 S9也未能幸免于黑客攻击。

智能合约迁移的工作原理

智能合约迁移的工作原理

智能合约是很容易受到攻击的——合约上存在的bug、用户的钱包的漏洞、或者设置上的疏忽,都会导致被攻击。

css.php