Flash 0day漏洞复现(CVE-2018-4878)

0x01 前言 Adobe公司在当地时间2018年2月1日发布了一条安全公告: https://helpx.adobe.com/security/products/flash-player/apsa18-01.html 公告...

如何劫持大疆Spark无人机

  写在前面的话 对于我们每个人来说,被犯罪分子骗走血汗钱那肯定是件很悲伤的事。随着物联网(IoT)的快速发展,可远程控制的设备已成为我...

IP千里眼

Adobe ColdFusion:CVE-2017-3066漏洞的其他利用思路

  一、前言 在最近一次渗透测试任务中,我的小伙伴Thomas遇到了几台服务器,这几台服务器上运行着Adobe ColdFusion 11以及12平台,其中某些...

加密101系列:如何攻破加密算法

当应用加密算法时,有许多地方可能会出错。难点在于识别和分析程序员用来加密的方法,然后寻找其中的漏洞。漏洞的种类也很多,比如弱加密算法、弱...

分且舍之(二分)算法在网络安全中的应用

二分查找又称折半查找,它是一种效率较高的查找方法。二分查找对应的表,最好是有序表,即表中结点按关键字有序。       二分查找的基本思想...

iOS安全基础之钥匙串与哈希

前言 本文最初是由Chris Lowe编写的,后来经过Ryan Ackermann(ios系统开发者)的修改,已经可以针对最新的Xcode 9.2,Swift 4,iOS 11和iPhone X...

Docker容器构建过程的安全性分析

导语:在这篇文章中,我将探讨在构建环境中非常小的错误配置是如何产生严重的安全风险的。 DevOps概念的流行跟近些年微服务架构的兴起有很大关系...

上一页 1 2 3 4 5 6 7 8 ... 95 下一页 共 95 页