WordPress 图片优化和压缩插件:Smush 优化图像,打开延迟加载,调整大小,压缩和提高您的Google页面速度,使用令人难以置信的强大且100%免费的WordPress图像扫描器,由WPMU DEV的超级团队带给您!文章源自知更鸟-https://zm 05-04 681 0
判断 WordPress 文章中有特定短代码时加载脚本 短代码是WordPress常用的功能,虽然目前已被区块所取代,但还是普遍应用中。有些短代码会用到JS脚本,但又不想全局加载,可以用下面的代码实现,添加短代码时仅在当前页面加载JS脚本 05-04 487 0
AnQuanKeInfo 利用U盘钓鱼的各种姿势 一、前言 我个人在能源行业已经工作了好几年,在这个领域,安全态势与传统的IT有所不同。比如,在这个行业可用性会比保密性更加重要,此外系统通常不会连接到互联网(话 2023-12-043评论
AnQuanKeInfo 如何通过休眠服务劫持Augur 一、前言 这份漏洞报告已于3星期之前发送给Augur,现在经对方允许我将漏洞细节公开。虽然攻击过程本身有点复杂,在实际环境中难以实现,但的确是一种通用型攻击方法 2023-12-043评论
AnQuanKeInfo 8月13日每日安全热点 - 思科研究员展示加密货币最新攻击方法 漏洞 VulnerabilityJET数据库isral SQL注入漏洞 http://t.cn/RDQ0GaMSambroadcaster Pro 2018.7 2023-12-040评论
AnQuanKeInfo BlackHat USA 2018议题解读 | 对NCR公司的ATM机进行攻击测试 当代许多信息系统在设计的时候就认为不会被其他人接触到,开发者们通常假定攻击者和安全研究人员无法获取到这些系统的内部信息。 ATM机就是这样的一个典型例子,攻击者 2023-12-044评论
AnQuanKeInfo 如何利用Outlook Today主页实现本地持久化 一、Outlook Today 自从微软推出KB4011162补丁后,基于ruler的主页攻击方法已经无法实现代码执行效果。因此,我继续分析了微软的补丁内容。在 2023-12-042评论
AnQuanKeInfo DDE混淆的3种新方法 一、前言 最近一段时间,微软的Office产品已经成为滋养新型攻击方法的沃土,从相对比较简单的数据注入方法(如DDE注入以及CSV注入)到更加复杂的基于嵌入公式 2023-12-041评论
AnQuanKeInfo KingMiner:说好的挖75% 怎么挖到100%了呢 Crypto-Mining(加密货币挖矿)攻击在2018年不断发展和演变。由于加密货币的价值和普及程度的提高,黑客越来越倾向于利用受害者设备的CPU资源来进行加 2023-12-040评论
AnQuanKeInfo S4U2Self在活动目录持久化中的应用 一、前言 Elad Shamir最近在Kerberos委派上做了不少研究(参考这篇文章),在这基础上,我们准备发表一系列文章,深入分析之前未发现的攻击方法,也会 2023-12-041评论
AnQuanKeInfo Scary Tickets:第三方服务系统存在的安全风险(下) 一、利用Zendesk配置 根据前面对Zendesk的了解,我们想挖掘如何利用这种处理过程来攻击正常客户。为了避免重复造轮子,我决定再次阅读Inti的研究报告, 2023-12-042评论
AnQuanKeInfo 如何利用Web应用漏洞窃取NTLM哈希 一、前言 许多企业网络中经常能看到Windows系统的身影,而NTLM身份认证机制是这些网络中所使用的事实标准。Windows进行NTLM认证时会采用自动化处理 2023-12-021评论
AnQuanKeInfo mitm6:通过IPv6攻破IPv4网络 一、前言 虽然IPv6正在互联网上逐步推广,但在内部网络环境中使用IPv6的公司依然非常稀少。然而,大多数公司并不知道,即使他们没有主动去使用IPv6,但从Wi 2023-12-020评论
AnQuanKeInfo 2017年度安全报告 — 平台漏洞 摘要 平台安全是计算机安全体系中重要的组成部分。平台对上层应用,服务,功能提供支持,主要体现在硬件,固件,协议及协议实现等。这方面有许多攻击方法,比如边信道攻击 2023-12-024评论
AnQuanKeInfo 攻破Ledger比特币硬件钱包的安全模型 前言 在这篇文章中,我主要讨论我在Ledger硬件钱包中发现的一个漏洞。由于Ledger使用了自定义的体系结构对其安全元素进行了相应限制,所以才导致该漏洞的存在 2023-12-020评论
AnQuanKeInfo 利用U盘钓鱼的各种姿势 一、前言 我个人在能源行业已经工作了好几年,在这个领域,安全态势与传统的IT有所不同。比如,在这个行业可用性会比保密性更加重要,此外系统通常不会连接到互联网(话 2023-12-024评论
AnQuanKeInfo 如何通过休眠服务劫持Augur 一、前言 这份漏洞报告已于3星期之前发送给Augur,现在经对方允许我将漏洞细节公开。虽然攻击过程本身有点复杂,在实际环境中难以实现,但的确是一种通用型攻击方法 2023-12-028评论
AnQuanKeInfo 8月13日每日安全热点 - 思科研究员展示加密货币最新攻击方法 漏洞 VulnerabilityJET数据库isral SQL注入漏洞 http://t.cn/RDQ0GaMSambroadcaster Pro 2018.7 2023-12-021评论
AnQuanKeInfo BlackHat USA 2018议题解读 | 对NCR公司的ATM机进行攻击测试 当代许多信息系统在设计的时候就认为不会被其他人接触到,开发者们通常假定攻击者和安全研究人员无法获取到这些系统的内部信息。 ATM机就是这样的一个典型例子,攻击者 2023-12-020评论
AnQuanKeInfo 如何利用Outlook Today主页实现本地持久化 一、Outlook Today 自从微软推出KB4011162补丁后,基于ruler的主页攻击方法已经无法实现代码执行效果。因此,我继续分析了微软的补丁内容。在 2023-12-021评论
AnQuanKeInfo DDE混淆的3种新方法 一、前言 最近一段时间,微软的Office产品已经成为滋养新型攻击方法的沃土,从相对比较简单的数据注入方法(如DDE注入以及CSV注入)到更加复杂的基于嵌入公式 2023-12-021评论
AnQuanKeInfo KingMiner:说好的挖75% 怎么挖到100%了呢 Crypto-Mining(加密货币挖矿)攻击在2018年不断发展和演变。由于加密货币的价值和普及程度的提高,黑客越来越倾向于利用受害者设备的CPU资源来进行加 2023-12-020评论
AnQuanKeInfo S4U2Self在活动目录持久化中的应用 一、前言 Elad Shamir最近在Kerberos委派上做了不少研究(参考这篇文章),在这基础上,我们准备发表一系列文章,深入分析之前未发现的攻击方法,也会 2023-12-020评论
AnQuanKeInfo Scary Tickets:第三方服务系统存在的安全风险(下) 一、利用Zendesk配置 根据前面对Zendesk的了解,我们想挖掘如何利用这种处理过程来攻击正常客户。为了避免重复造轮子,我决定再次阅读Inti的研究报告, 2023-12-021评论
AnQuanKeInfo 如何通过休眠服务劫持Augur 一、前言 这份漏洞报告已于3星期之前发送给Augur,现在经对方允许我将漏洞细节公开。虽然攻击过程本身有点复杂,在实际环境中难以实现,但的确是一种通用型攻击方法 2023-12-017评论
AnQuanKeInfo 8月13日每日安全热点 - 思科研究员展示加密货币最新攻击方法 漏洞 VulnerabilityJET数据库isral SQL注入漏洞 http://t.cn/RDQ0GaMSambroadcaster Pro 2018.7 2023-12-011评论
AnQuanKeInfo BlackHat USA 2018议题解读 | 对NCR公司的ATM机进行攻击测试 当代许多信息系统在设计的时候就认为不会被其他人接触到,开发者们通常假定攻击者和安全研究人员无法获取到这些系统的内部信息。 ATM机就是这样的一个典型例子,攻击者 2023-12-010评论