無止界

分类网络空间安全

API安全

应用间HTTP接口互相调用非常常见,期间会存在哪些安全风险?如何保证API接口调用时的安全性,防止数据窃取、未授权访问、请求被篡改以及请求被重放等风险? API安全风险与解决方案 传输窃取 -> HTTPS...

研发安全检查项DevSecChecklist

研发安全检查项(DevSecChecklist,Development Security Checklist) 开发人员视角如何研发出安全的应用? 服务开放(包含域名、IP、端口、服务、接口等)...

电子邮件伪造实践

邮箱邮件安全如何做?从邮件伪造原理和常见的钓鱼邮件入手,看看如何来伪造邮件并提供伪造邮件代码工具。通过SPF、DKIM、DMARC、PTR等方法来组织伪造邮件,并提供一些方法来加固邮件以及提升使用邮件过程中的安全意识。

正则安全

正则基础知识 正则编写思路 编写正则 找锚点:找到标记位 去噪点:去除可能存在的噪点 取数据:取出需要的数据 列举用例数据 正用例数据:需要匹配到的数据样例 反用户数据:不需要匹配到的数据样例 验证正则...

隐藏在图片背后的信息

图片背后隐藏着什么样的信息,可以让人知道你的地理位置、你的设备型号。

硬编码密钥

硬编码密钥存在什么风险? 密钥暴露面越多,风险就越大...

枚举子域名

通过搜索引擎、Google HTTPS证书透明度、流量代理、GitHub搜索、DNS域传送、crossdomain...

GSIL:GitHub敏感信息泄漏监控

大纲 漏洞背景解决思路制度为辅技术为主内外网隔离实时监控技术方案最佳实践收集特征实践例子了解搜索特性有利于特征收集告警与响应漏洞告警实践‌ 漏洞响应实践误报与漏报误报‌漏报‌漏洞处理找得到作者找不到作者漏洞现状与未来...

基于加密资源ID缓解水平越权影响

无论是SRC还是HackerOne,发现可简单直接利用的漏洞越来越少,结合业务逻辑漏洞越来越多。之前文章提到需要基于甲方视角来建设扫描器,传统的黑盒扫描器不理解业务。一顿操作猛如虎,结果逻辑都没进。比如一个提现接口的S...

反击安全公司Hacking Team

hacking-team

2015年7月5日,意大利间谍软件公司Hacking Team有超过400GB数据通过其官方Twitter账号发布泄露。泄露的数据包括Hacking...

無止界