XSS语义分析的阶段性总结(一)

作者:Kale 合天智汇前言 由于X3Scan的研发已经有些进展了,所以对这一阶段的工作做一下总结!对于X3Scan的定位,我更加倾向于主动+被动的结合。主动的方面主要体现在可以主动抓取...

Read More

CVE-2020-1938漏洞分析学习

一、环境搭建环境搭建这部分直接使用brew包管理器进行Tomcat安装,版本为8.5.47如下图所示:与IDEA进行远程调试的设置部分略过,搭建完成后查看端口开启状况如下图所示:二、AJP协...

Read More

Phorpiex僵尸网络技术分析(二)

Phorpiex僵尸网络中有超过1,000,000台被感染的Windows计算机。在《Phorpiex僵尸网络技术分析(一)》中分析了Phorpiex Tldr和VNC Worm两个模块,本文将分析另外三个模块:XMRig...

Read More

爱加密固件安全分析平台,保障物联网安全

万物互联时代,一方面,物联网是信息化时代的重要发展阶段,另一方面其遭受的大规模攻击事件层出不穷。如Havex 病毒席卷全球能源行业、BlackEnergy病毒攻击乌电力系统、“蠕虫式...

Read More

入侵分析钻石模型学习笔记

前言 《TheDiamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模...

Read More

Mirai新变体Mukashi分析

CVE-2020-9054 PoC于上个月公开发布后立即被用来感染Zyxel NAS设备。Mirai新变体Mukashi暴力使用不同组合的默认凭据强制登录,将登录成功结果发送到命令和控制(C2)服务器。Zyxe...

Read More

Phorpiex僵尸网络技术分析(一)

Phorpiex僵尸网络中有超过1,000,000台被感染的Windows计算机。 在以前的文章中写了关于僵尸网络体系结构,其命令和控制基础架构以及货币化方法的文章:《Phorpiex Breakdown》,...

Read More

WannaRen勒索软件事件分析报告

概述4月6号,有网友在知乎、贴吧、论坛等国内平台上求助,称自己中了一款名为WannaRen的新型勒索软件,索要0.05比特币:该型勒索病毒也引起了国外研究人员的注意:奇安信目前监测到此...

Read More

利用COVID-19发起的网络攻击分析

Check Point发现了针对蒙古公共部门的网络攻击活动,该组织利用了冠状病毒恐慌情绪向目标发送恶意软件。研究发现其与可与在2016年进行的其他网络活动联系起来。多年来,这些行...

Read More

赛宁谈靶场:国际分析及理想化模型

导语赛宁网安聚焦网络安全攻防对抗核心技术,是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。“赛宁谈靶场”是赛宁网安结合市场需求,以及自身多年实践积累推出的系...

Read More

NetSupport Manager RAT钓鱼攻击分析

2020年1月安全人员发现了一个伪造为受密码保护的恶意Microsoft Word文档,该文档在网络钓鱼活动中用于传播商业化远程访问工具(NetSupport Manager),此RAT通常用于管理员远程...

Read More

对一次钓鱼事件的分析

本文是对一次钓鱼事件的分析,在下水平实在不高,请路过的高手勿喷。像网络钓鱼这种违法事件时不时地出现在我们身边,下面是本人的亲身经历。 昨天在刷空间时看到同学发了...

Read More

分析 | 央行二代征信有效防范多头借贷套利

同一借贷人在2家或者以上的金融机构提出借贷需求的行为,被称为“多头借贷”,由此产生的风险就是“共债风险”。由于很多借贷人拆东墙补西墙、借新还旧、甚至以贷养贷,一旦出现...

Read More

CVE-2017-11882及利用样本分析

CVE-2017-11882及利用样本分析1.本文由复眼小组ERFZE师傅原创 2.本文略微偏向基础,首先介绍了该漏洞的成因,并且分析了该漏洞在蔓灵花,摩诃草,响尾蛇APT组织用于实际攻击活...

Read More

逆向分析入门实战(二)

原创xiaoyuer合天智汇上次我们对主函数分析完成了,那么这次我们对子函数IsAlreadyRun进行分析。C语言代码IsAlreadyRun函数的C语言代码如下图所示:下面对其汇编代码进行分析:r...

Read More

逆向入门分析实战(一)

原创xiaoyuer合天智汇木马分析入门 大家好,我最近从Web安全开始学习二进制安全,分享一下自己学习过程的收获和心得体会。由于是入门的内容,所以对于二进制大佬来说这很简单,所以...

Read More

CVE-2020-0796完整详细分析

0x00 背景2020年3月10日国外安全厂商发布安全通告添加CVE-2020-0796对应IPS规则,描述中认为此漏洞可导致无需认证的远程任意代码执行[1]。 大量安全媒体转发此通告,并认为该漏...

Read More

MacOS恶意软件Shlayer分析

近两年来,Shlayer木马一直是Mac OS平台上最常见的恶意软件,十分之一的Mac OS用户受到它的攻击,占该操作系统检测到攻击行为的30%。第一批样本发现于2018年2月,此后收集了近32000...

Read More

32位以及64位栈迁移的具体分析与学习

原创紫色仰望合天智汇前言 这次来学习下栈迁移技术吧,全片构成 为 先了解原理,然后再分别以 32位程序 及 64位 程序 以图文的形式 来具体学习!原理 栈迁移 正如它所描述的,该技...

Read More

从网络侧分析蚁剑交互流量

中国蚁剑是一款跨平台且十分优秀的开源网站管理工具,面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。它集文件管理、虚拟终端、数据管理功能于一身,可在wind...

Read More

Roaming Mantis恶意活动分析报告

卡巴斯基持续关注分析Roaming Mantis相关网络活动。该组织的攻击方法有所改进,不断在新的攻击目标上窃取资金。攻击者利用白名单和运行环境检测等技术避免被分析溯源。此...

Read More

Weblogic XMLDecoder 漏洞触发链分析

原创4ct10n合天智汇跟进近几年weblogic漏洞分析与利用技术,进一步填补自己在Java分析技术方面的空白,本文分析近几年weblogic爆出的经典漏洞,以及调试环境。0x01 Weblogic 介绍...

Read More

2019年全国网络安全态势分析报告

一、整体态势综述  安全数据大脑针对2019年全国WEB站点的安全态势进行分析,对全国网站进行梳理,整体安全态势要点如下: 全国目前在线网络资产1.879亿,在重要...

Read More
关闭