ca88_亚洲城_亚洲城官网_上海旅游

ca88_亚洲城_亚洲城官网_上海旅游

避免使用AtomArrayBuffers中的竞争条件

在《ArrayBuffers和SharedArrayBuffers的介绍》一文中,我谈到了在使用SharedArrayBuffers时是如何可能导致竞争条件的,这使得大家很难使用SharedArrayBuffers。另外在文章的最后我还提到不希望应用程序开发人员直接使用SharedArrayBuffers。 但是,具有其他语言的多线程编程经验的库开发人员可以使用这些新的低级API来创建更高级别的工具。如果是这样,那么应用程序开发人员则可以直接使用这些工具而不用接触SharedArrayBuffers或Atomics。 即使你可能用不到SharedArrayBuf


逆向工程 - 第1部分(基本编程概念)

翻译自:https://medium.com/bugbountywriteup/bolo-reverse-engineering-part-1-basic-programming-concepts-f88b233c63b7 在逆向工程学习过程我发现自己想要一个简单的指南,以便在浏览汇编代码时查找内容。 虽然我非常相信阅读源代码和手册来获取信息,但我完全理解想在一篇文章里面拥有简洁,易于理解,信息量大的代码愿望。 “逆向工程”系列正是如此! 在本系列文章中,我将向您展示逆向工程代码需要注意的事项。本系列文章将使初学者逆向工程师更容易掌握许多


Google Play 甩不掉的麻烦,“死神”Anubis换上新装再出击

趋势科技研究人员最近在Google Play上发现了两个分发银行恶意软件的应用程序,它们伪装成实用工具,分别名为Currency Converter和BatterySaverMobi。谷歌现已将这两款应用程序从应用商店中下架。 这款电池应用程序在下架之前已被下载过5000多次,73位用户给它的评分是4.5分。然而仔细观察这些评论可以发现好评是刷出来的,一些匿名用户的评论没有逻辑而且很宽泛,没有具体细节。 研究人员仔细分析了这一活动,发现这两个应用程序丢弃了一个恶意负载


PowerShell无文件持久化技术与常用的防御绕过技术

目前为止,PowerShell仍然是网络安全专家进行防御和黑客进行攻击的首选工具。原因很简单,PowerShell具有很好的可扩展性,支持能力以及适应各种编程语言。如PowerShell Empire,PowerSploit等,都被安全研究人员以及黑客所使用。 这两天,就有安全平台检测出了有恶意软件利用PowerShell所进行的攻击,该攻击可以进行持久性攻击并绕过传统安全防护的检测。恶意软件会诱骗用户对网站上的Adobe Flash浏览器插件进行更新,然后使用一个称为mshta.exe的HTA攻击方法


Dazed Droids: A Longitudinal Study of Android Inter-App Vulnerabilities

作者:Ryan Johnson, Mohamed Elsabagh, Angelos Stavrou, Jeff Offutt 单位:Kryptowire, George Mason University 出处:ASIA CCS ’18 资料:论文 1 ABSTRACT & INTRODUCTION 随着Android应用复杂性的提高和功能的丰富,Android更依赖于应用之间的代码和数据共享,以缩短响应时间并提供更丰富的用户体验。 绝大部分的Android App之间和其本身发生数据通信的时候使用的都是intent对象:intent类似于消息的抽象,提供了一种便于数据交换的基本通信机制。但是有些时候开发者们有


Magento商务平台的XSS漏洞

原文链接:https://www.fortinet.com/blog/threat-research/magento-commerce-widget-form--core--xss-vulnerability.html 虽然电子商务给我们带来了更方便的生活,但它在互联网上正面临着越来越多的威胁。根据Alexa 2018年前百万电子商务平台排名显示,Magento Commerce目前拥有超过14%的市场份额,是全球第二大电子商务平台。Magento的客户中有很多知名公司,包括惠普、可口可乐和佳能等。 FortiGuard Labs团队最近在Magento中发现了一个跨站脚本攻击(XSS)漏洞。这个漏洞产生的原因是因


从做题到出题再到做题三部曲-TEA(中)

前言 风好大,我好冷,考试凉凉 继续学习Tea算法。 解题 整个程序的逻辑功能也不多解释,在上一篇已经比较完整的介绍了功能,我们直接找到输入的字符串以及encrypt函数。 然后这里的sub_401950也就是htoi函数将字符串转化为数字。 在调用sub_400840函数之前可以观察一下参数 (在调试的过程中IDA crush 了几次,所以有些截图的地址会有不同) 其中rsi这个参数像是128位的key,同时注意下小端序,不要把自己弄糊涂了。 然后F7跟进,下


从Self-XSS到可利用的xss

翻译自:https://medium.com/@0xHyde/cookie-based-self-xss-to-good-xss-d0d1ca16dd0e 翻译:聂心明 上个月我收到来自Synack团队的私有赏金任务,最后我在网站中发现了一个反射型xss。因为这是私有赏金任务,我不能在writeup中提到目标的信息。但是我会演示我是怎样绕过各种限制的。我最后得到了$272,因为我没有证明我能访问dom对象。因为网站限制了圆括号,所以我不能访问到dom,并且我不能执行像下面这样的payload: alert(document.domain) 正常情况下,上面的JavaScript


区块链安全—详谈代币合约ERC20

一、前言部分 最近研究了许多CVE文章,发现其内容均涉及到某些团队或者个人搭建的私人以太坊代币合约。而在研读他们合约详细内容的时候,我发现巨大多数代币系统均是在ERC20的基础上搭建而成的。所以能够对ERC20的内容有深刻的理解能够帮助我们更好的去研究代币的安全性。在本文中,我们就要对ERC20的关键代码进行详细的个人解读,之后我们会针对部分函数结合区块链的特性进行安全解读。 二、ERC20分析 1 ERC-20概念 在详细分析ERC20代码之前


六种通过钥匙串破解iPhone密码的方法

在苹果的封闭系统世界,钥匙串是macOS、iOS及其衍生产品watchOS和tvOS的核心和最安全的组件之一。钥匙串旨在保护用户最有价值的隐私信息,这包括对身份验证令牌、加密钥匙、信用卡数据等的保护。通常来讲,终端用户是非常熟悉钥匙串常用的一个特定功能的:存储各种密码的能力,这包括网站(Safari和第三方网络浏览器)、邮件账户、社交网络、即时通讯工具、银行账户以及几乎所有其他所有内容的密码,某些记录(如Wi-Fi密码)是要通过系统访问的,而


35C3CTF 高质量逆向题Juggle 详解

前言 Juggle是35C3 CTF中的一道中等难度的逆向题目。虽然由于多个非预期解的存在(也可能是作者故意为之),使得最后题目的动态分数只有90分,但题目整体的考察点比较全面,包括XSLT、VM逆向、二分查找算法、汇编代码编写和调试等。预期的解法也比较有意思,对于逆向基本功的练习十分有帮助。 这里我将自己的解法和几种非预期解整理了一下,供大家参考。 初识XSLT 题目给出了一个XSLT文件和一个Dockerfile,Dockerfile用来配置XSLT环境,主要逻辑都


如何使用高级代码重用攻击来劫持控制流防护

目前的许多恶意软件已经逐渐开始抛弃了这两年盛行已久的ROP 攻击,在过去两年中,有一种新型代码重用攻击的技术开始流行,即伪造面向对象编程的攻击技术,它全称为Counterfeit Object-Oriented Programming (COOP),代表着针对forward-edge的控制流完整性(CFI)的最先进的攻击。目前COOP基本上只存在于理论中,还尚未出现在实际的攻击利用中。一方面,因为强CFI的实现会让更多的内核漏洞暴露,而另一方面可能是因为攻击者更倾向于使用更容易实现的攻击方法


MOBSTSPY间谍软件在Google Play上伪装成Android应用程序

ANDROIDOS_MOBSTSPY伪装成合法的Android应用程序来收集用户的信息。这些应用程序可在2018年在Google Play上下载,其中一些已被全球用户下载超过100,000次。 我们最初研究的应用之一是Flappy Birr Dog游戏,如图1所示。其他应用程序还包括FlashLight,HZPermis Pro Arabe,Win7imulator,Win7Launcher和Flappy Bird。自2018年2月以来,其中六分之五的应用程序已在Google Play上暂停使用。截至撰写时,Google已经删除了所有这些应用程序。 图1. Flappy Birr Dog下载页面 一、信息窃取 MobSTSP


Dridex的进化史

从2011年被发现至今,Dridex银行木马已经成为最流行的银行木马家族。光在2015年,Dridex造成的损失估计就超过了4000万美元,与其他银行木马家族不同,因为它总是在不断演变并让其变得更加复杂。


JavaScript前端盲注(35C3)

前言 看到wonderkun师傅的新更的一篇博客,写35c3CTF中的一道题:利用chrome XSS Auditor机制,进行盲注,特别好玩儿。 博客简明扼要,但我这个前端瞎子看不太懂后半部分,留下了不懂技术的泪水……好在国外有位大表哥把解题思路写了出来,自己在摸索中收获颇多,于是打算写篇文章,把其中涉及的基础知识介绍一下。 一来,介绍这个不算严重,但在Web2.0厚客户端背景下,有点儿意思的漏洞; 二来,安利一下35c3CTF这个高水平、高质量的国际赛事


不解密识别恶意流量

在过去的两年中,我们一直在系统的收集和分析恶意软件生成的数据包捕获。在此期间,我们观察到,有一种恶意软件是使用基于TLS的加密来逃避检测,而这种恶意软件的样本百分比正在稳步增加。


2018年12月勒索病毒疫情分析

近年来勒索病毒的快速兴起,给企业和个人带来了严重的威胁,360互联网安全中心针对勒索病毒进行了多方位的监控与防御。从本月数据来看,针对个人电脑进行传播的勒索病毒有所下降,针对服务器的勒索病毒又一次上涨。勒索病毒正在威胁广大网民的上网安全。 感染数据分析 通过对今年勒索病毒的感染数据进行分析统计,12月的感染量相对于11月的感染量有小幅度的下降。造成11月和12月感染趋势有所波动的原因主要有以下三个方面: 1. 11月20日


使用Burp Suite 宏自动化处理 Session 会话

问题陈述 有些问题可以委托给工具解决,有些问题在很大程度上依赖于人类大脑。那么,为什么要把你的大脑浪费在一个不需要动脑筋的问题上呢?例如,想象质量工程师在输入有效的登录凭证和在用户帐户之间切换这样的琐碎任务上花费的时间和精力。不得不承认,这是一项枯燥的、耗费精力的、不可避免的任务,并且每一次安全评估都需要处理。是否有可能配置一种工具,使我们能够在眨眼之间切换用户帐户? 解决方案 Burp Suite是多年来已经


验证码DOS之后的二维码DOS漏洞(暴漫版)

参考链接: https://www.chinacycc.com/forum.php?mod=viewthread&tid=3100&highlight=%D1%E9%D6%A4%C2%EB https://www.jianshu.com/p/bc51fc289183 讲解: 关于二维码的漏洞,DOS与URL跳转均验证可行。 其他处放大图片DOS浏览器加载的情况只遇见过一次,并没有达到想象的效果,只是内存比平常多了两倍。存在限制达不到想要的效果。 思路三,利用内部员工这种办公网与生产网通的情况下,利用他手机发起一次ssrf攻击。(因为想的时候可能觉得安全意思培训可能对很多什么


Talos 2018年恶意软件追踪调查总结

这是网络安全界疯狂的一年。它以一声巨响开始,Olympic Destroyer瞄准2月份的冬季奥运会,试图破坏开幕式。事情变得更加疯狂,加密货币挖矿软件随处可见,而VPNFilter在夏天风靡全球。全年网络安全新闻从未缺席,Talos一直在解析所有这些新闻。随着年末临近,回顾我们发现的最突出的恶意软件以及看到的主要趋势,其中一些预计将持续到2019年。请关注我们的恶意软件年度回顾以及今年发现的主要攻击事件的时间表。 Olympic Destroyer Olympic Destroyer今