冰晨科技 为普及中国网络技术做贡献!

冰晨科技
blog.u1f.cn

黑科技

XEN虚拟机监控器出现“致命”漏洞

阅读(53993)

XEN一向以高性能、占用资源少著称,赢得了IBM、AMD、HP、Red Hat和Novell等众多世界级软硬件厂商的高度认可和大力支持,不少国内外企事业用户用XEN来搭建高性能的虚拟化平台。然而,XEN近期被指出一个致命漏洞。 来自Quarkslab的安全专家Jrmie Boutoille说,...

APK文件分析工具:AppMon

阅读(12390)

对手机恶意软件研究人员来说,有很多APP行为分析工具可以选择,在这里,我要向大家推荐的是AppMon,它可以通过二进制指令获取app程序运行记录,并显示调用函数和相关参数。 AppMon工作原理 AppMon使用了多平台动态框架环境Frida,Frida是一款基于python + ja...

想当黑客,这些专业术语怎么能不知道?

阅读(46310)

一、 Internet 互联网 IP地址:网际协议地址(即IP地址)。它是为标识Internet上主机位置而设置的。Internet上的每一台计算机都被赋予一个世界上唯一的32位Internet地址(Internet Protocol Address,简称IP Address),这一地址可用于与该计算机机有关的全部...

如何破解一台智能咖啡机

阅读(36311)

随着物理网的普及,其安全性尤其重要,近日有国外黑客破解一台智能咖啡机,下面就一起来看一下吧。 故事起因 最近一名意大利黑客Simone Margaritelli破解了一台 智能咖啡机 ,Simone是一名移动安全研究员,同时从事高级汇编、C、C++语言开发软件工作,并在Zi...

漏洞预警:joomla,ja-k2-filter-and-search 组件0day 注入漏洞

阅读(33657)

近日,国外安全研究员Dimitrios Roussis和 Evangelos Apostoloudis 发现joomla的 ja-k2-filter-and-search 组件存在SQL注入漏洞。目前,该漏洞还没有在任何国际性的网站上面被发现或发表,此外,组件开发人员也没有被告知这一关键问题。因此,该漏洞被认为是...

渗透测试的正确姿势

阅读(33208)

简单枚举一些渗透网站一些基本常见步骤,写的肯定还不是很全面,希望大家在评论处补充 一 、信息收集 要检测一个站 首先应先收集信息如 whois 信息 、网站 真实 IP、旁 注 、 C段网站、服务器系统版本、容器版本、程序版本、数据库类型、二级域名、防火墙、...

你知道你的Mac摄像头正在偷窥你吗?这款工具或许能帮你

阅读(65278)

今年早些时候,Mark Zuckerberg在脸书上贴出了一张庆祝Instagram的用户突破5亿的照片。眼尖的群众发现了他的Mac笔记本摄像头和麦克风似乎被用胶带贴住,这到底是疑神疑鬼呢还是另有隐情?事实上是因为Mark Zuckerberg担心 黑客在他不知情的情况下,通过恶意...

机密文件曝光大量美国神秘监控设备(挂灯、垃圾桶、鸟巢)

阅读(15518)

发生了什么事? 近日,英国国防公司Cobham泄漏了一份长达一百二十页的机密文档[泄漏文件PDF],而这份文档中记录了该公司出售给美国执法部门的各种监控设备信息。 据了解,这些间谍设备不仅可以拦截目标手机的语音通话和文字短信,而且还可以通过智能手机来定...

渗透测试,你真的会收集信息吗?

阅读(18755)

战争的时候,情报应该是最重要的一个因素之一了。 那么我们在渗透测试的时候呢? 有人会说无图你言卵,无案例你言屌。 表哥真的不是这样的人,本篇文章将会分享表哥的信息收集流程,真实案例。 有可能我收集的方式还不是很全面,请大家多多指教。 不多废话了上...

社工库数据格式化之Kettle Spoon

阅读(18738)

现在的数据库种类越来越多,数据库备份的格式也越来越复杂,所以数据格式化一直是一个老生产谈的问题。 据库备份文件格式那么多,既有SQL的,也有BAK的,还有TXT的等。数据库种类也有很多,MySQL,Oracle,SQL server等,怎么对这些数据库进行管理?昨天泄露a...