paper - Last paperhttp://www.jmbmsq.com/The last paper on the site paperzh-HansCopyright @ 404 Team from Knownsec.Sat, 22 Jul 2023 00:00:07 +0000 從入門 .NET 到分析金蝶反序列化漏洞學習筆記 http://www.jmbmsq.com/2089/作者: Sunflower@知道創宇404實驗室 日期:2023年7月10日 1.前言 由于金蝶云星空能夠使用 format 參數指定數據格式為二進制,攻擊者可以通過發送由 BinaryFormatter 惡意序列化后的數據讓服務端進行危險的 BinaryFormatter 反序列化操作。反序列化過程中沒有對數據進行簽名或校驗,導致攻擊者可以在未授權狀態下進行服務器遠程代碼執行。 剛接觸... Mon, 10 Jul 2023 03:25:00 +0000http://www.jmbmsq.com/2089/經驗心得404專欄 GeoServer SQL Injection Vulnerability Analysis (CVE-2023-25157) http://www.jmbmsq.com/2088/Author: wh0am1i@Knownsec 404 Team Chinese version: http://www.jmbmsq.com/2087/ 0x01 GeoServer & GeoTools GeoServer is an open source software server written in Java that allows users to shar... Wed, 05 Jul 2023 03:12:00 +0000http://www.jmbmsq.com/2088/漏洞分析404專欄404 English Paper GeoServer SQL 注入漏洞分析(CVE-2023-25157) http://www.jmbmsq.com/2087/作者: wh0am1i@知道創宇404實驗室 日期:2023年6月29日 0x01 GeoServer & GeoTools GeoServer 是一個用 Java 編寫的開源軟件服務器,允許用戶共享和編輯地理空間數據,GeoServer 基于 Spring 開發,使用到了 GeoTools 庫。 GeoTools 是一個開源的 Java 庫,提供對地理數據空間工具,GeoSer... Thu, 29 Jun 2023 01:39:00 +0000http://www.jmbmsq.com/2087/漏洞分析404專欄 APT37 組織正在對個人進行網絡監聽 http://www.jmbmsq.com/2086/原文鏈接:https://asec.ahnlab.com/en/54349/ 譯者:知道創宇404實驗室翻譯組 1.概述 RedEyes(也被稱為APT37、ScarCruft、Reaper)是一個由國家支持的APT組織,主要針對脫北者、人權活動家、大學教授等個人進行攻擊。他們的任務是監視特定個體的生活。2023年5月,AhnLab安全應急響應中心(ASEC)發現RedEyes組織部署了... Tue, 27 Jun 2023 09:30:00 +0000http://www.jmbmsq.com/2086/威脅情報 AIGC 在安全領域的思考和嘗試 - AI安全助手 http://www.jmbmsq.com/2085/作者:wolf 原文鏈接:https://opensec-cn.github.io/#/articles/2 受限于本人的思考深度和技術水平,無法保障以下內容和結論的絕對真實,僅為分享個人觀點供學習參考。 0x0 背景 隨著ChatGPT在2022年底發布,AI正式出圈火爆全網,各行各業都開始思考和嘗試如何利用AI來輔助或代替人工作。而互聯網巨頭的加入,更加速了這個過程,涌現出大量利用A... Mon, 26 Jun 2023 02:53:00 +0000http://www.jmbmsq.com/2085/安全工具&安全開發AI安全 基于快照的 fuzz 工具 wtf 的基礎使用 http://www.jmbmsq.com/2084/作者:0x7F@知道創宇404實驗室 日期:2023年6月21日 前言 wtf (https://github.com/0vercl0k/wtf) 是一種分布式、代碼覆蓋引導、可定制、基于快照的跨平臺模糊器,設計用于 fuzz 在 Microsoft Windows 平臺上運行的用戶模式或內核模式的目標。 在日常的 fuzz 的工作中,通常我們都需要先大致分析目標軟件,然后對其輸入點構造 ... Wed, 21 Jun 2023 03:34:00 +0000http://www.jmbmsq.com/2084/安全工具&安全開發404專欄 我是如何用 GPT 自動化生成 Nuclei 的 POC http://www.jmbmsq.com/2083/作者:Leiothrix@Evilc0de 安全團隊 原文鏈接:https://mp.weixin.qq.com/s/j7EHftzPdTf84lBzxpLb_Q 前言 在之前的公眾號文章中使用ChatGPT結合llama-index做的embedding查詢,就想到結合Nuclei的文檔來根據我的請求和響應編寫對應POC。由于llama-index對可擴展性太小,且底層也是通過langch... Wed, 21 Jun 2023 02:47:00 +0000http://www.jmbmsq.com/2083/經驗心得AI安全 CVE-2022-42475-FortiGate-SSLVPN 堆溢出漏洞分析 http://www.jmbmsq.com/2082/作者:swing 本文為作者投稿,Seebug Paper 期待你的分享,凡經采用即有禮品相送! 投稿郵箱:paper@seebug.org 這兩天和 @leommxj 一起分析了和寫了一下 CVE-2023-27997 的漏洞利用, 順便一想想 CVE-2022-42475 這個漏洞也過去蠻久的了,于是準備把這篇 CVE-2022-42475 漏洞分析分享出來。注:本文不含完整的漏洞利用腳... Tue, 20 Jun 2023 08:13:00 +0000http://www.jmbmsq.com/2082/漏洞分析 Apache RocketMQ 遠程代碼執行漏洞(CVE-2023-33246)漏洞分析 http://www.jmbmsq.com/2081/作者:Sunflower@知道創宇404實驗室 日期:2023年6月8日 1.漏洞介紹 Apache RocketMQ 存在遠程命令執行漏洞(CVE-2023-33246)。RocketMQ的NameServer、Broker、Controller等多個組件暴露在外網且缺乏權限驗證,攻擊者可以利用該漏洞利用更新配置功能以RocketMQ運行的系統用戶身份執行命令。 2.漏洞版本 5.0.0... Mon, 19 Jun 2023 05:33:00 +0000http://www.jmbmsq.com/2081/漏洞分析404專欄 CVE-2023-24949 Windows 內核提權漏洞分析 http://www.jmbmsq.com/2080/作者:LarryS@青藤實驗室 原文鏈接:https://mp.weixin.qq.com/s/dy4ytn6cgKxp7avu-WNSHg 0. 前言 這篇文章介紹了 CVE-2023-24949 漏洞,該漏洞英文全稱是 “Windows Kernel Elevation of Privilege Vulnerability”,由此判斷漏洞位于 ntoskrnl.exe 中。根據官方說明,... Wed, 14 Jun 2023 06:52:00 +0000http://www.jmbmsq.com/2080/漏洞分析 針對二維碼解析庫的 Fuzzing 測試 http://www.jmbmsq.com/2079/作者:evilpan 原文鏈接:https://mp.weixin.qq.com/s/w6und9w0CAlcISrrJX4vnA 背景 在四月份的時候出了那么一個新聞,說微信有一個點擊圖片就崩潰的 bug,當時各大微信群里都在傳播導致手機各種閃退。 由于當時筆者正在忙著卷 Java Web,沒有第一時間去蹭這個熱點,不過當時也稍微了解了一下 crash 的原理。最近對于 Java 的漏洞... Wed, 14 Jun 2023 03:38:00 +0000http://www.jmbmsq.com/2079/二進制安全 網絡安全學術頂會——USENIX Security '23 秋季論文清單、摘要與總結 http://www.jmbmsq.com/2078/作者:riusksk 原文鏈接:https://mp.weixin.qq.com/s/lyBTuNmNLK6gMdcLyCmDTg 注:本文由ChatGPT與Claude聯合生成 根據USENIX Security '23 秋季論文信息總結如下: 一、研究方向 熱門方向: 1.對抗性機器學習和對抗樣本。許多研究探索了如何生成對抗樣本躲避檢測以及如何提升模型魯棒性。 2.隱私保護和安全加強。研... Thu, 08 Jun 2023 07:54:00 +0000http://www.jmbmsq.com/2078/經驗心得 網絡安全學術頂會——USENIX Security '23 夏季論文清單、摘要與總結 http://www.jmbmsq.com/2077/作者:riusksk 原文鏈接:https://mp.weixin.qq.com/s/c494rGETcdoMe0Udi7kLQg 注:本文由ChatGPT與Claude聯合生成 總結 根據上述的USENIX Security' 23會議接受的論文,可以總結出以下幾個方面: 一、攻擊與防御研究占比較大比重,大約有30篇論文涉及系統、網絡和機器學習模型的各類攻擊與防御。包括側信道攻擊、模糊測試... Thu, 08 Jun 2023 07:35:00 +0000http://www.jmbmsq.com/2077/經驗心得 "Operation Triangulation" 卡巴斯基被黑 http://www.jmbmsq.com/2076/作者:heige@知道創宇404高級威脅情報團隊 時間:2023年6月2日 2023年6月1日,卡巴斯基發布了一篇最新的ATP分析報告《Operation Triangulation: iOS devices targeted with previously unknown malware》[1] 稱發現了一種針對iOS的iMessage 0day漏洞攻擊,“遠程無感”的那種,隨即同一天俄羅... Tue, 06 Jun 2023 07:22:00 +0000http://www.jmbmsq.com/2076/404專欄威脅情報 Bitter 組織新攻擊武器分析報告 - ORPCBackdoor 武器分析 http://www.jmbmsq.com/2075/作者:K&Nan@知道創宇404高級威脅情報團隊 原文鏈接:https://mp.weixin.qq.com/s/H-ZRvcofbzwZ8Ikyn5Vu4w 隨著各安全廠商對于APT組織及其應用武器的分析越來越徹底,各活躍APT組織自去年底都開始更新自己的攻擊武器庫,甚至有組織完全放棄了去年的一整套攻擊方法,使用新的攻擊方法,因此給分析團隊對攻擊者組織的確定帶來了一定困難,這符... Wed, 31 May 2023 03:26:00 +0000http://www.jmbmsq.com/2075/404專欄威脅情報

    <pre id="vvttv"><mark id="vvttv"><progress id="vvttv"></progress></mark></pre>
    <pre id="vvttv"></pre>

      <p id="vvttv"></p>

          <p id="vvttv"></p>

                <p id="vvttv"></p>

                <pre id="vvttv"><cite id="vvttv"><progress id="vvttv"></progress></cite></pre>

                  <output id="vvttv"><dfn id="vvttv"><th id="vvttv"></th></dfn></output>

                    <p id="vvttv"></p>

                    这里只有精品视频