dll 劫持和应用研究

前言2020年12月,SolarWinds 攻击事件引发全球的关注(https://us-cert.cisa.gov/ncas/alerts/aa20-352a),攻击团队在 2020年上旬通过对 SolarWinds Orion 产品实现供应链攻击,导...

Read More

使用机器学习检测PHP Webshell的研究实践

Webshell知多少Webshell是以PHP、ASP、JSP或CGI等网页文件形式存在的一种代码执行环境。在网络攻击过程中,Webshell是一种常用的恶意脚本,攻击者可以利用它在Web服务器上执行...

Read More

如何在AWS上学习和研究渗透测试技术

平台介绍今天给大家带来的是一个名为“AWS Pen-Testing Laboratory”的渗透测试实验室,这个渗透测试平台使用了Terraform(laC)部署在AWS上,并且提供了一个可以通过SSH或VP*N直接...

Read More

开源硬件安全研究利器 Tigard 使用(上)

概述Tigard 是一款基于 FT2232H 芯片的多协议、多电压的开源硬件黑客工具。通过结合常用的引脚、带标签的线束、板载电平转换和逻辑分析仪进行连接,它专为连接到目标硬件上的...

Read More

Tomcat弱口令漏洞攻击研究

*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、实验目的1、在XP系统上搭建Tomcat服务器平台;2、在另一台虚拟机上利用弱口令漏洞上传木马程序,使得XP系统中木马。...

Read More

研究如何使用IPCDump在Linux上跟踪进程间通信

IPCDumpIPCDump这款工具可以帮助广大研究人员在Linux操作系统上跟踪进程间通信(IPC)。该工具覆盖了大多数常见的IPC机制,比如说管道、FIFO、Unix套接字、基于环回的网络和伪终...

Read More

基于AI的xx专题研究

xx是深网中的一小部分,是必须通过特殊的软件、特殊的配置才能访问的拥有特殊域名的Web站点,搜索引擎无法对其进行直接检索。它的网址不同于一般的网址,它以顶级域名后缀“.onio...

Read More

基于AI的SQL注入检测识别效果专题研究

一、SQL注入原理与检测方法SQL注入攻击是web安全防御所面临的最常见攻击手段。攻击者利用web网站没有细致过滤访问者提交的SQL语句的漏洞,构造特殊的输入参数作为访问请求的...

Read More

基于AI的恶意加密流量检测效果专题研究

经实践验证,基于AI的恶意加密流量检测是一种更有效的方法近年来为了确保通信安全和隐私,超过60%的企业网络流量已被加密。但殊不知,数据流量的加密在无意之间也为网络安全带来...

Read More

全国移动App第三季度安全研究报告发布

近日,由移动互联网系统与应用安全国家工程实验室(以下简称:国家工程实验室)牵头,中国信息通信研究院安全研究所(以下简称:信通院)和北京智游网安科技有限公司(以下简称:爱加密)一起参与...

Read More

Python研究之爬虫练习

本仙女回来啦,阔别已久,分外想念。前天的一次应急响应学到很多内网知识,还认识了很多大厂小哥。对学技术的男孩儿有种天生的好感,比心比心~呐,今天复习一下爬虫,给你们分享我爬的...

Read More

内网横向移动研究:获取域内单机密码与Hash

横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最...

Read More

内网渗透研究:LLMNR和NetBIOS欺骗攻击分析

基础知识 LLMNR是什么? 链路本地多播名称解析(LLMNR)是一个基于协议的域名系统(DNS)数据包的格式,使得双方的IPv4和IPv6的主机来执行名称解析为同一本地链路上的主机。当局域网中...

Read More

漏洞研究之网络编程与堆栈溢出技术

0x00 公众号之前发过Exploit-Exercise之Nebula实践指南,Exploit-Exercise一共有5个镜像可供练习,如下所示 本系列文章将会介绍第二个镜像Protostar的通关经验。 Protos...

Read More

安全研究 | 隐藏你的C2域名

平时在渗透中我们经常会遇到这样的情况:上传一个远控到windows上,马上就被杀毒给杀了,然后杀毒给样本自动上传到云中心,过一次去查会会ip或域名已经被标记为恶意ip或远控ip,那么...

Read More

安全研究 | Google Analytics攻击分析

Web skimming是一种常见的攻击方式,其目标通常为在线购物者。原理很简单:攻击者将恶意代码注入到受感染的站点,利用该站点收集用户输入数据并将其发送到指定服务器。如果攻击成...

Read More

电商薅羊毛研究报告

薅羊毛是从业者众多的一项黑灰产业,并且根生于各大互联网行业中,是企业风控管理的重要对象。极验着力于与黑灰产的对抗已有多年,这篇报告主要是根据我们在风控行业长期的观察和...

Read More

研究sqlmap使用的注入技术

使用django搭建了一个注入靶机def te(request): id = request.GET.get("id") db = pymysql.connect("127.0.0.1", "root", "123456", "t...

Read More

朝鲜APT组织Kimsuky的技术研究分析

KimsukyAPT介绍近期,我们注意到了全球范围内国家层次的网络攻击活动频率有着大幅度增加。其中,APT34、Gamaredon和Transparent Tribe是我们在最新的几个攻击活动中发现的样本...

Read More
关闭