利用SSL问题绕过WAF文章分析
利用SSL密钥支持不对称绕过WAForange大神在讲到前后矛盾导致的安全问题时提到了利用SSL密钥支持情况的前后矛盾导致WAF绕过的文章。 There is also another very cool article Bypassing Web-Application Fi
利用SSL密钥支持不对称绕过WAForange大神在讲到前后矛盾导致的安全问题时提到了利用SSL密钥支持情况的前后矛盾导致WAF绕过的文章。 There is also another very cool article Bypassing Web-Application Fi
https://github.com/bkerler/exploit_me 是github上一个学习ARM架构下二进制漏洞的项目。目前包括13个不同类型的漏洞,包括 Level 1: Integer overflow Level 2: Stack overflow Level 3
Fireeye发了一篇文章,标题叫Rooting a Logitech Harmony Hub: Improving Security in Today’s IoT World。root了Logitech Harmony Hub,为今天的物联网世界安全做贡献。也是充满了情怀。 发
solveme.peng.kr winter sleepsolveme是一个CTF的练习平台,其中winter sleep题目是这样的。 <?php error_reporting(0); require __DIR__.'/lib.php'; if(i
变量覆盖漏洞原理变量覆盖漏洞原理比较简单,《代码审计》书中和网上都有了不少分析。主要是以下几个场景:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。具体可以参考代
更新:文章是14年翻译的,发在了freebuf和乌云drops上,最近重新看了一下,记录一下思考。总体来说感觉翻译的流畅度还是可以的,那会没有用谷歌翻译,记得翻译了一个星期,很是痛苦。文章比较长,所以顺便写个总结和微博上的一些评论的讨论。 总结:简单点说存储用户密码的安全最佳实践
更新记录:2015-06-11 14:01:03 更新内容:通过对大量案例进行分析,可以总结出容易出现问题的可以归纳为两种。一是临时密码的设计和保护出现问题,位数太少可以爆破,算法泄露,返回到了客户端。二是把客户端发送的数据作为了后端逻辑的依据,主要是发送验证码到客户端提供的手机
漏洞原理参考资料1Huawei HG532 系列路由器远程命令执行漏洞分析,用户输入拼接到字符串中,最后调用system执行shell命令导致命令执行。 pocimport requests headers = { "Authorization": "Digest u
总的来说是了解到两个新的观念,一个是iot的设备应该更多考虑eip的控制权,其他场景需要考虑数据的控制权,保护数据的控制权并不一定等同于保护相关系统的eip控制权。再一个是反反向能力和正向能力的概念。 重视攻,轻视防我的理解是企业轻视防,才导致了目前的现状。安全技术的从业人员多是
网上已经有不少的分析文章,也有分析的比较好的文章。由于这是一系列漏洞,多个CVE,而且涉及到不了解的WPA协议。所以一开始看起来感觉有些无法掌控。其实这里主要掌握的知识点一个是WPA的4次握手协议。 先看一下WPA的4次握手。4次握手主要有两个作用,一个是完成了客户端和服务端的双