漏洞挖掘

大学生网络安全能力大赛,是面向国内知名网络安全专业院校学生及爱好互联网安全的青年展开的奖学金大赛。旨在提升高校IT人才对网络安全的重视度,吸引更多的优秀人才进入这一重要的领域,维护国家和人民的利益。
近年利用符号执行进行分析的论文在安全的顶会中出现较为频繁,因此,笔者在本文中将做一份总结和近期学习的知识分享。会由浅入深的从符号执行的基础讲起,再延伸到目前科技的最前沿。
2018年4月,我向Apache Struts和Struts安全团队中报告了一个新的远程执行代码漏洞——CVE-2018-11776(S2-057),在做了某些配置的服务器上运行Struts,可以通过访问精心构造的URL来触发漏洞。
黑客利用机器人的漏洞监控受害者;你的税收信息在被泄露;微软为漏洞挖掘人员最高奖赏10万美元;间谍软件攻击乌克兰政府;思客在Policy Suite 和 SD-WAN产品中修复多个关键漏洞。
本文介绍了TP-Link的TL-WA850RE无线扩展器上的多个漏洞和一个允许在TL-WA850RE上执行远程命令0day漏洞的PoC。
在这篇长得令人难以置信的简短文章中,我将讨论YARA规则的二进制格式,以及如何利用我发现的两个漏洞。
首先表达一下我对漏洞挖掘的一些理解,这些理解可以让大家了解目前我是怎么看漏洞挖掘的,进而了解为什么会形成文章中提到的流程与方法。
metasploit相信大家都不陌生也都能熟练操作,但是您真的“熟练”操作了吗?本菜将分成多篇文章将手把手的带领大家一起学习MSF模块开发/移植工作。
FireEye的Mandiant Red Team最近在Logitech Harmony Hub物联网(IoT)设备上发现了一些漏洞,这些漏洞可以被攻击者利用,通过SSH渠道获得目标设备的root访问权限。
本文从笔者自己对同源策略的理解来谈谈与之相关的JSONP劫持和CORS错误配置这两类安全问题。