
安全-防御-逆向解析-漏洞
文章平均质量分 79
安全
防御
逆向解析
漏洞
FeelTouch Labs
技术架构、人工智能、区块链与密码学专家
展开
-
不同的人机验证的机制
排名第一的验证码解决器原创 2025-04-16 15:39:34 · 1052 阅读 · 0 评论 -
Bybit最大资金盗窃事件技术分析 by CertiK
根据Bybit CEO Ben Zhou在漏洞发生两小时后于X平台直播中的说明,事件发生时Bybit团队正执行冷钱包至热钱包的常规资产转移流程,而他本人是Safe多签交易的最后一位签署者。在Bybit事件中,恶意界面隐藏交易真实意图,导致篡改后的数据被发送至Ledger设备,而签名者未在设备端验证细节,最终引发漏洞。升级后的恶意实现合约[16],包含了后门函数“sweepETH()”和“sweepERC20()”,攻击者通过调用这些函数,转移了冷钱包内所有资产,最终造成14亿美元的ETH被盗。原创 2025-02-24 20:30:25 · 1676 阅读 · 0 评论 -
数据安全之GDPR全面讲解
GDPR(General Data Protection Regulation,通用数据保护条例)是欧盟于2018年5月25日正式实施的一项数据保护法规。其目的是加强个人数据的保护,赋予个人对其数据的更大控制权,并统一欧盟范围内的数据保护标准。GDPR适用于所有处理欧盟居民个人数据的企业,无论这些企业是否位于欧盟境内。原创 2025-02-07 13:15:08 · 1813 阅读 · 0 评论 -
关于身份认证中的SOC 2
SOC 2是由美国注册会计师协会(AICPA)开发的一种审计标准,基于五个“信任服务原则”——安全性、可用性、处理完整性、机密性和隐私,定义了管理客户数据的标准。与具有严格要求的PCI DSS不同,SOC 2报告因组织的特定商业惯例而具有独特性,组织可以设计特定的控制措施以遵循一项或多项信任原则。隐私原则规定系统在收集、使用、保留、披露和处置个人信息时,必须遵循组织的隐私声明和AICPA的普遍接受隐私原则(GAPP)。处理完整性原则关注系统是否能够在正确的时间、以正确的价格提供正确的数据。原创 2025-02-07 13:07:54 · 669 阅读 · 0 评论 -
Spring框架RCE 0day漏洞,官方解决方案
3月29日,Spring框架曝出RCE 0day漏洞。已经证实由于 SerializationUtils#deserialize 基于 Java 的序列化机制,可导致远程代码执行 (RCE),使用JDK9及以上版本皆有可能受到影响,目前官方仍未发布修复方案。漏洞描述:作为目前全球最受欢迎的Java轻量级开源框架,Spring允许开发人员专注于业务逻辑,简化Java企业级应用的开发周期。但在Spring框架的JDK9版本(及以上版本)中,远程攻击者可在满足特定条件的基础上,通过框架的参数绑.转载 2022-03-30 14:18:49 · 6956 阅读 · 1 评论 -
TCP SYN-Flood攻击解决办法分析
What's SYN Flood?SYN Flood是一种非常危险而常见的Dos攻击方式。到目前为止,能够有效防范SYN Flood攻击的手段并不多,SYN Cookie就是其中最著名的一种。SYN Flood攻击是一种典型的拒绝服务(Denial of Service)攻击。所谓的拒绝服务攻击就是通过进行攻击,使受害主机或网络不能提供良好的服务,从而间接达到攻击的目的。...原创 2019-09-29 23:27:57 · 4126 阅读 · 0 评论 -
What is a TLS handshake?
What is a TLS handshake?TLSis an encryption protocol designed to secure Internet communications. A TLS handshake is the process that kicks off a communication session that uses TLS encryption....翻译 2019-09-11 20:17:11 · 690 阅读 · 0 评论 -
对OAuth2.0讲解的最清楚的几篇文章标记
OAuth2.0协议及五种授权模式整合spring cloud云架构 - SSO单点登录之OAuth2.0登录认证(1)UAAOAuth2.0 原理流程及其单点登录和权限控制帮你深入理解OAuth2.0协议Spring cloud微服务实战——基于OAUTH2.0统一认证授权的微服务基础架构Spring 5.0+Spring Boot+security+spring cl...原创 2019-08-06 21:42:51 · 378 阅读 · 0 评论 -
一般调试器工作原理
调试器简介严格的讲,调试器是帮助程序员跟踪,分隔和从软件中移除bug的工具。它帮助程序员更进一步理解程序。一开始,主要是开发人员使用它,后来测试人员,维护人员也开始使用它。调试器的发展历程:1. 静态存储2. 交互式存储分析器3. 二进制调试器4. 基本的符号调试器(源码调试器)5. 命令行符号调试器6. 全屏文本模式调试器7. 图形用户接口调试转载 2016-06-11 12:59:20 · 5466 阅读 · 0 评论 -
Bash漏洞解析
预备知识BashUNIX-like系统上的shell,可以让用户在UNIX-like系统输入并执行命令的一个解释器,一般通过ssh或telent实现连接,另外,在WEB服务器上也可以作为CGI脚本的解释器。UNIX-like系统上有多个shell,但它是默认的shell。Bash漏洞释义:Bash会对环境变量赋值中的函数定义后的字符串进行处理(言外之意,攻击者可以布局代原创 2014-09-26 21:10:17 · 2242 阅读 · 0 评论 -
路由/协议系列--持续更新
1,路由环路的产生及解决?答案:http://net.chinaunix.net/1/2008/03/05/1148820.shtml原创 2013-08-16 23:30:25 · 1038 阅读 · 0 评论 -
NS2中TCP拥塞控制仿真过程中盲点解析
最近利用NS2做TCP拥塞控制协议的仿真,发现很多变量的方法含义都是解释的不清楚,给核心模块修改带来很多麻烦,所以决定用最准确的语言解释成员变量、方法,术语等的含义。限于个人水平,若有错误请留言指正!盲点一:int recover_;(tcp.h/tcp.cc)这个变量的最准确的含义是发送端在收到3个重复的ACK或超时或者具有源抑制能力的带有ECN-Echo的ACK时,发送端已经发送的原创 2013-07-17 15:58:34 · 2942 阅读 · 1 评论 -
TCP中ECN详细工作机制讲解一
TCP中ECN的详细工作原理分析原创 2013-07-13 16:59:27 · 13835 阅读 · 0 评论 -
TCP中ECN的工作原理分析二(摘自:RFC3168)
英文源:http://www.icir.org/floyd/ecn.html发送端和接收端处理:The TCP Sender For a TCP connection using ECN, new data packets are transmitted with an ECT codepoint set in the IP header. When only one E翻译 2013-07-13 18:16:50 · 5782 阅读 · 0 评论 -
思科初级试题
注:该试题为对网络试题的重新注释和加工1窗体顶端请参见图示。主机 A用户向主机 B用户发送了一封电子邮件。主机 A发送了哪种类型的信息?广播组播同播单播窗体原创 2013-07-07 23:12:03 · 3435 阅读 · 0 评论