免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 本文演示一个幽灵漏洞(GHOST)的EXP,这个EXP是Metasploit的一个模块。这个Meta...
硬件安全
小心盗窃黑科技:ATMSkimmers配合隐形摄像头
什么是“ATMSkimmers”? ATMSkimmers直译过来为“ATM分离器”,这是一种依附在正常自动提款机上的恶意电子硬件设备。它伪装成正常的键盘和银行卡插槽,与原设备严丝合缝,普通用户很难分...
WEB安全
走近科学:窥探家庭网络的恶意木马
近几年,我们已经看到了很多关于家庭路由器遭受攻击的报道。攻击路由器的恶意软件会将用户的上网访问重定向到各种恶意站点,其他的攻击方式还包括植入后门和DNS劫持。在这些攻击中,攻击者针对家庭网络的攻击意图...
WEB安全
金融行业平台常见安全漏洞与防御
一、前言 互联网金融是这两年来在金融界的新兴名词,也是互联网行业一个重要的分支,但互联网金融不是互联网和金融业的简单结合,而是在实现安全、移动等网络技术水平上,被用户熟悉接受后,适应新的需求...
WordPress技巧
亦真亦假:技术剖析WordPress黑帽SEO插件
在Wordpress中,通常恶意程序隐藏在插件或主题中。他们形态各异,有的发送垃圾邮件,有的植入隐形链接……不过这类恶意软件原理很好理解,无非就是恶意插件中有网站管理员所需要的功能,然后网站管理员在没...
硬件安全
RFID安全:一次M1卡(洗澡卡、开水卡)破解历程
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! 写在前面: 2014年的12月,由于某次巧合,逛到了Freebuf上关于RFID的文章,然后自己整...
网络安全
剖析Smack技术远控木马
AVL移动安全团队近期发现一种基于XMPPSmackOpenfire开发的Android间谍软件。该恶意软件有如下行为特点:1根据远程客户端发送的指令上传用户的联系人信息、短信、通话记录、GPS位置信...
业界关注
一篇文章看懂Pwn2Own与DefconCTF的区别
3月18日,Pwn2Own2015将在加拿大温哥华拉开战幕。在持续两天的比赛中,来自全球顶尖黑客高手,将向IE、Chrome、Safari、Firefox等常见浏览器以及IE的Flash和PDF插件发...
Python
Python黑客学习笔记:从HelloWorld到编写PoC(中)
本系列文章适合CS在读学生和万年工具党,本文会在英文原文的基础上做些修改,并适当增加些解释说明。 上篇回顾 传送门:Python黑客学习笔记:从HelloWorld到编写PoC(上)...
移动安全
Android属性allowBackup安全风险浅析
1.allowBackup安全风险描述 AndroidAPILevel8及其以上Android系统提供了为应用程序数据的备份和恢复功能,此功能的开关决定于该应用程序中AndroidManifest.x...
