将Python远控隐藏在文档图片中的行动分析
1、概述 近日,安天CERT通过网络安全监测发现了一起恶意文档释放Python编写的远控木马事件。通过文档内容中涉及的组织信息和其中攻击者设置的诱导提示,安天CERT判断该事...
Read More1、概述 近日,安天CERT通过网络安全监测发现了一起恶意文档释放Python编写的远控木马事件。通过文档内容中涉及的组织信息和其中攻击者设置的诱导提示,安天CERT判断该事...
Read More未来零信任发展会呈现明显的“四化”特征,即应用零信任化、传统网络安全产品零信任化、零信任技术协议标准化和零信任落地成熟度评估模型化。本篇主要探讨应用零信任化趋势分...
Read More很多人都使用nProbe和ntopng来收集流量,其架构类似于下面图所示:其中nprobe和ntopng的启动方式如下:nprobe -3 \collector port> -i none -n none —zmq "tcp://\*:1234" --zmq...
Read More许多恶意软件分析人员喜欢使用MS Word或Excel中的VB编辑器来分析恶意宏代码,因为它提供了一个不错的调试环境。这是一种在其本机上下文中运行VBA代码的便捷解决方案,来取消掩...
Read More1、事件背景2021年5月7日,美国运营商Colonial Pipeline遭到网络攻击,该起攻击导致美国东部沿海主要城市输送油气的管道系统被迫下线。安天及时跟进事件情况并发布《关于Coloni...
Read More近期,360手机先赔收到用户反馈,在网络招嫖过程中被骗5100元。通过对类似诈骗手法的分析汇总,可以看出网络招嫖诈骗流程化,大致分为引流、切客、诱导支付三个环节。网络招嫖诈骗...
Read More查看https://www.freebuf.com/articles/network/272289.html样本名称如下已经上传至https://sandbox.freebuf.com/zipDetail/accd11e77d89512989e479ed7b0962fb07cf52ec病
Read MoreWebShell是什么?在最初的时候,Webshell经常被用来作为Web服务器管理员对服务器进行远程管理的一类脚本的简称。后来,随着一些Webshell管理工具的诞生,使得获取Web权限的过程被...
Read More2021年4月12日,开源浏览器内核Chromium的一处改动提交[1]引起了关注。这是Chromium Javascript引擎v8的一处漏洞bugfix。同时针对该bugfix的回归测试样本regress-1196683.js...
Read MoreHW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~0x00 前言uHTTPd 是一个 OpenWrt/LUCI 开发者从头编写的 Web 服务器。 它着力于实现...
Read More作者:Anciety前言二进制分析很难,我从一开始就这样觉得,因为好多二进制分析的基础问题现在也还处于正在研究的阶段。 但是它又是这么有吸引力,可能每一个曾拆过闹钟、手表、电视...
Read More背景概述本周NDR团队通过流量分析捕获了南亚Bitter组织对某国的最新攻击样本。Bitter简介Bitter APT团伙,又称HangOver、VICEROY TIGER、The Dropping Elephant、Patchwork,是...
Read MoreCTF套路千千万,今天来看看流量分析。本次实验题目地址:《CTF Stegano练习之隐写5》。先来看题,给定的secret文件没有扩展名,我们需要先弄清楚文件的具体格式信息,才好进行更进一...
Read Moreforwardlaravel的版本已经到了8;这里分析一个laravel8的反序列化漏洞,但是让我感到意外的是,这个漏洞竟然在低版本的laravel上依然可以存在,从根本来说这个漏洞是laravel的mocke...
Read More首先介绍两个知识点,在后面的实验中运用到的。1、7Zip7-Zip 是一款开源软件。我们可以在任何一台计算机上使用 7-Zip ,包括用在商业用途的计算机。7-Zip 适用于 Windows 7 / V...
Read More今天要介绍脱壳分析的实验。壳,在自然界中,植物用壳来保护种子,动物用壳来保护身体等。同样,在一些计算机软件里也有一段专门负责保护软件不被非法修改或反编译的程序。他们附加...
Read MoreI 综述 重保晚上接到客户的电话,说检测到疑似攻击,请我进行应急处置溯源,无奈的我,只好从床上爬起来拿起笔记本。通过初步分析发现WvEWjQ22.hta执行了一个powershell进程,深入分...
Read More首先从PEID的算法分析插件来介绍,要知道不管是在CTF竞赛的REVERSE题目中,还是在实际的商业产品中,很多程序都喜欢使用成熟的标准算法来作为注册算法的一个部分,如MD5、Blowfish...
Read More1 总体思路IPS,WAF等网络安全设备构筑起网络边界上的第一道防线,在攻方演练实战中,能准确及时地分析日志,从日志中发现攻击方的痕迹,对于防守方至关重要。针对初...
Read More一、前言2020年由于新冠病毒(COVID-19)的持续传播导致远程办公的需求激增,同时网络攻击事件也跟着激增,其中勒索病毒最为明显。整个2020年勒索病毒呈爆发状态,攻击规模以及勒索赎...
Read More概述口令(密码)是信息安全场景下古老但仍无法弃用的认证机制。简单易于记忆的口令符合一般用户的便捷性需求,是无法消除的存在;高规格的口令依赖于拥有者独有的知识,复用或设定规...
Read MoreATT&CK作为一套反映网络安全攻击的知识模型,自2013年提出以来越来越受到安全行业的关注,已逐渐成为网络攻击事件分析的新标准,在众多APT事件分析中得到广泛应用。针对不同APT组...
Read More概述Konni APT 组织是朝鲜半岛地区最具代表性的 APT 组织之一,自 2014 年以来一直持续活动,据悉其背后由朝鲜政府提供支持,该组织经常使用鱼叉式网络钓鱼的攻击手法,经常使用与...
Read More一. Agent Tesla 的前世今生2014年,Agent Tesla 首次出现在一个土耳其语网站上,被作为一个键盘记录产品进行出售。虽然网站声称该产品仅向用户提供合法服务,但其所提供的绕过杀...
Read More前言近年来,Python语言凭借其入门简单、功能强大和开发效率高等特性逐渐成为最受欢迎的开发语言,与此同时,Python在安全领域的应用也渐趋广泛,开始被用在黑客和渗透测试的各个领...
Read More0x00 网络测绘角度下的Chtml>body>h1>It works!/h1>/body>/html>' )通过分析特征,发现模仿的是apache的初始页面https://raw.githubusercontent.com/apache/httpd/5f32ea9...
Read More前言这次西湖论剑有幸出了两个密码题,这边主要从出题的角度分享下如何去出题以及求解的一些思考。BrokenSystems出题思路首先讲下为啥我会出这个题。我一般出题都是基于一个...
Read More写在前面的话根据ESET的最新报道,ESET的研究人员近期发现了一个此前没有任何记录的后门和文件窃取恶意软件。这款恶意软件的开发人员将其命名为Crutch,并且现已将其跟臭名昭著...
Read More本文首发于“合天网安实验室”作者:landvsec本文涉及靶场知识点练习:CTF实验室CTF从入门到实践-CTF一站式学习平台-合天网安实验室0x01 前言2020 年 10 月 31 日万圣节举办的...
Read More1.1 状态完成漏洞挖掘条件分析、漏洞复现。1.2 漏洞分析存在安全缺陷的版本:Apache Commons Collections3.2.1以下,【JDK版本:1.7.0_80】Apache Maven 3.6.3。POC核心代码:pack...
Read More