XSS语义分析的阶段性总结(一)
作者:Kale 合天智汇前言 由于X3Scan的研发已经有些进展了,所以对这一阶段的工作做一下总结!对于X3Scan的定位,我更加倾向于主动+被动的结合。主动的方面主要体现在可以主动抓取...
Read More作者:Kale 合天智汇前言 由于X3Scan的研发已经有些进展了,所以对这一阶段的工作做一下总结!对于X3Scan的定位,我更加倾向于主动+被动的结合。主动的方面主要体现在可以主动抓取...
Read More一、环境搭建环境搭建这部分直接使用brew包管理器进行Tomcat安装,版本为8.5.47如下图所示:与IDEA进行远程调试的设置部分略过,搭建完成后查看端口开启状况如下图所示:二、AJP协...
Read More一、 概述近期,安全友商Bitdefender发布一篇有关Zoom的分析报告,我们从中发现一起针对国内用户进行广告推广的山寨Zoom APP,对此我们专门对其进行了深入分析。...
Read MorePhorpiex僵尸网络中有超过1,000,000台被感染的Windows计算机。在《Phorpiex僵尸网络技术分析(一)》中分析了Phorpiex Tldr和VNC Worm两个模块,本文将分析另外三个模块:XMRig...
Read More万物互联时代,一方面,物联网是信息化时代的重要发展阶段,另一方面其遭受的大规模攻击事件层出不穷。如Havex 病毒席卷全球能源行业、BlackEnergy病毒攻击乌电力系统、“蠕虫式...
Read More背景Lazarus是疑似具有东北亚背景的APT组织,因2014年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到2007年,该组织早期主要针对其他国家政府机构,以窃取敏感情报为目的。...
Read More前言 《TheDiamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模...
Read MoreCVE-2020-9054 PoC于上个月公开发布后立即被用来感染Zyxel NAS设备。Mirai新变体Mukashi暴力使用不同组合的默认凭据强制登录,将登录成功结果发送到命令和控制(C2)服务器。Zyxe...
Read MorePhorpiex僵尸网络中有超过1,000,000台被感染的Windows计算机。 在以前的文章中写了关于僵尸网络体系结构,其命令和控制基础架构以及货币化方法的文章:《Phorpiex Breakdown》,...
Read More概述4月6号,有网友在知乎、贴吧、论坛等国内平台上求助,称自己中了一款名为WannaRen的新型勒索软件,索要0.05比特币:该型勒索病毒也引起了国外研究人员的注意:奇安信目前监测到此...
Read MoreCheck Point发现了针对蒙古公共部门的网络攻击活动,该组织利用了冠状病毒恐慌情绪向目标发送恶意软件。研究发现其与可与在2016年进行的其他网络活动联系起来。多年来,这些行...
Read More导语赛宁网安聚焦网络安全攻防对抗核心技术,是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。“赛宁谈靶场”是赛宁网安结合市场需求,以及自身多年实践积累推出的系...
Read More2020年1月安全人员发现了一个伪造为受密码保护的恶意Microsoft Word文档,该文档在网络钓鱼活动中用于传播商业化远程访问工具(NetSupport Manager),此RAT通常用于管理员远程...
Read More本文是对一次钓鱼事件的分析,在下水平实在不高,请路过的高手勿喷。像网络钓鱼这种违法事件时不时地出现在我们身边,下面是本人的亲身经历。 昨天在刷空间时看到同学发了...
Read More同一借贷人在2家或者以上的金融机构提出借贷需求的行为,被称为“多头借贷”,由此产生的风险就是“共债风险”。由于很多借贷人拆东墙补西墙、借新还旧、甚至以贷养贷,一旦出现...
Read MoreCVE-2017-11882及利用样本分析1.本文由复眼小组ERFZE师傅原创 2.本文略微偏向基础,首先介绍了该漏洞的成因,并且分析了该漏洞在蔓灵花,摩诃草,响尾蛇APT组织用于实际攻击活...
Read More概要 自今年年初新冠病毒在国内全面爆发,奇安信威胁情报中心便立刻意识到在这样的非常时期,网络攻击者绝不会自我“隔离”。保障关键业务系统的安全稳定运行及信...
Read MoreKimsuky APT组织利用疫情话题针对南韩进行双平台的攻击活动的分析一.前言 kimsuky APT组织(又名Mystery Baby, Baby Coin, Smoke Screen, BabyShark, Cobra Venom) ,该组织...
Read More原创xiaoyuer合天智汇上次我们对主函数分析完成了,那么这次我们对子函数IsAlreadyRun进行分析。C语言代码IsAlreadyRun函数的C语言代码如下图所示:下面对其汇编代码进行分析:r...
Read More概述 自新型冠状病毒爆发以来,奇安信红雨滴团队便第一时间建立了疫情相关网络攻击事件的攻击态势感知系统。并监控到大量以疫情相关信息为诱饵进行的攻击活动,捕...
Read More原创xiaoyuer合天智汇木马分析入门 大家好,我最近从Web安全开始学习二进制安全,分享一下自己学习过程的收获和心得体会。由于是入门的内容,所以对于二进制大佬来说这很简单,所以...
Read More0x00 背景2020年3月10日国外安全厂商发布安全通告添加CVE-2020-0796对应IPS规则,描述中认为此漏洞可导致无需认证的远程任意代码执行[1]。 大量安全媒体转发此通告,并认为该漏...
Read More一、前言本次突发的新冠疫情来势汹汹,截至目前除我国外全球多个疫情爆发地区呈现不乐观发展的态势,部分国家政府已经将其视为一个关系到国家公共卫生安全的威胁并对应提高了威...
Read More近两年来,Shlayer木马一直是Mac OS平台上最常见的恶意软件,十分之一的Mac OS用户受到它的攻击,占该操作系统检测到攻击行为的30%。第一批样本发现于2018年2月,此后收集了近32000...
Read More原创紫色仰望合天智汇前言 这次来学习下栈迁移技术吧,全片构成 为 先了解原理,然后再分别以 32位程序 及 64位 程序 以图文的形式 来具体学习!原理 栈迁移 正如它所描述的,该技...
Read More中国蚁剑是一款跨平台且十分优秀的开源网站管理工具,面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。它集文件管理、虚拟终端、数据管理功能于一身,可在wind...
Read More卡巴斯基持续关注分析Roaming Mantis相关网络活动。该组织的攻击方法有所改进,不断在新的攻击目标上窃取资金。攻击者利用白名单和运行环境检测等技术避免被分析溯源。此...
Read More原创4ct10n合天智汇跟进近几年weblogic漏洞分析与利用技术,进一步填补自己在Java分析技术方面的空白,本文分析近几年weblogic爆出的经典漏洞,以及调试环境。0x01 Weblogic 介绍...
Read More2019年度中国网络安全与信息产业“金智奖” 评选结果于日前正式公布。绿盟科技全流量威胁分析解决方案荣获中国网络安全与信息产业“金智奖”2019年度金智解决方案奖。 该...
Read More一、整体态势综述 安全数据大脑针对2019年全国WEB站点的安全态势进行分析,对全国网站进行梳理,整体安全态势要点如下: 全国目前在线网络资产1.879亿,在重要...
Read More