dll 劫持和应用研究
前言2020年12月,SolarWinds 攻击事件引发全球的关注(https://us-cert.cisa.gov/ncas/alerts/aa20-352a),攻击团队在 2020年上旬通过对 SolarWinds Orion 产品实现供应链攻击,导...
Read More前言2020年12月,SolarWinds 攻击事件引发全球的关注(https://us-cert.cisa.gov/ncas/alerts/aa20-352a),攻击团队在 2020年上旬通过对 SolarWinds Orion 产品实现供应链攻击,导...
Read MoreWebshell知多少Webshell是以PHP、ASP、JSP或CGI等网页文件形式存在的一种代码执行环境。在网络攻击过程中,Webshell是一种常用的恶意脚本,攻击者可以利用它在Web服务器上执行...
Read More本文翻译整理自:https://rhinosecuritylabs.com/cloud-security/kubelet-tls-bootstrap-privilege-escalation/背景近些年针对kubernetes的攻击呈现愈演愈烈之势,一旦攻击者在...
Read More平台介绍今天给大家带来的是一个名为“AWS Pen-Testing Laboratory”的渗透测试实验室,这个渗透测试平台使用了Terraform(laC)部署在AWS上,并且提供了一个可以通过SSH或VP*N直接...
Read More在5月的谷歌IO开发者大会上,CEO桑达尔·皮查伊站在大草坪的圆台上,向大家介绍谷歌的最尖端研究,身后的电子大屏播放着只有黑白文字极简风的PPT。疫情让这场线下开发者的盛会变...
Read More概述Tigard 是一款基于 FT2232H 芯片的多协议、多电压的开源硬件黑客工具。通过结合常用的引脚、带标签的线束、板载电平转换和逻辑分析仪进行连接,它专为连接到目标硬件上的...
Read More1.挖矿木马入侵和危害在近些年区块链技术的普及和加密货币投资的高额回报背景下,加密货币凭借其去中心化、匿名度高、全世界流通以及免税等特性,已成为当下全球最热门的投资品...
Read More全球动态1. 苹果蓝牙追踪器AirTag已被研究人员破解苹果上个月发布的名为AirTag的蓝牙追踪器,可以帮助人们跟踪错放位置的物品。但最近AirTag被攻击者发现存在安全问题,可以被...
Read More*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。一、实验目的1、在XP系统上搭建Tomcat服务器平台;2、在另一台虚拟机上利用弱口令漏洞上传木马程序,使得XP系统中木马。...
Read MoreIPCDumpIPCDump这款工具可以帮助广大研究人员在Linux操作系统上跟踪进程间通信(IPC)。该工具覆盖了大多数常见的IPC机制,比如说管道、FIFO、Unix套接字、基于环回的网络和伪终...
Read More浏览器渲染进程漏洞利用的一般思路是:在利用漏洞获得用户态任意地址读写权限后,通过篡改DOM、js等对象的虚表函数指针劫持程序执行流,通过ROP链调用VirtualProtect等Win32 API,...
Read Morexx是深网中的一小部分,是必须通过特殊的软件、特殊的配置才能访问的拥有特殊域名的Web站点,搜索引擎无法对其进行直接检索。它的网址不同于一般的网址,它以顶级域名后缀“.onio...
Read More关于Fake-SMSFake-SMS是一款简单但功能十分强大的命令行工具,该工具可以帮助广大研究人员使用一个临时手机号并将其作为代理的形式来绕过基于手机号的SMS短信验证机制。该工...
Read MoreCloudlistCloudlist是一款整合了多个云端资源的工具,可以帮助广大研究人员从云服务商那里获取到云端资产的相关信息,比如说主机名称和IP地址等等。该工具主要为蓝队研究人员设...
Read MoreDVGADVGA(Damn Vulnerable GraphQL Application)是一款针对Facebook的GraphQL技术的安全学习工具,该项目中包含大量Facebook GraphQL技术的不安全实现,即故意留下了大量的漏洞,以...
Read More近期,丁牛网安实验室再出新作,论文《深度学习赋能的恶意代码攻防研究进展》被计算机学报正式录用,目前已在官网刊登,计划于2021年第4期正式见刊出版。计算机学报是国内四大学报...
Read More一、SQL注入原理与检测方法SQL注入攻击是web安全防御所面临的最常见攻击手段。攻击者利用web网站没有细致过滤访问者提交的SQL语句的漏洞,构造特殊的输入参数作为访问请求的...
Read More经实践验证,基于AI的恶意加密流量检测是一种更有效的方法近年来为了确保通信安全和隐私,超过60%的企业网络流量已被加密。但殊不知,数据流量的加密在无意之间也为网络安全带来...
Read More近日,由移动互联网系统与应用安全国家工程实验室(以下简称:国家工程实验室)牵头,中国信息通信研究院安全研究所(以下简称:信通院)和北京智游网安科技有限公司(以下简称:爱加密)一起参与...
Read More本仙女回来啦,阔别已久,分外想念。前天的一次应急响应学到很多内网知识,还认识了很多大厂小哥。对学技术的男孩儿有种天生的好感,比心比心~呐,今天复习一下爬虫,给你们分享我爬的...
Read More横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最...
Read More基础知识 LLMNR是什么? 链路本地多播名称解析(LLMNR)是一个基于协议的域名系统(DNS)数据包的格式,使得双方的IPv4和IPv6的主机来执行名称解析为同一本地链路上的主机。当局域网中...
Read More0x00 公众号之前发过Exploit-Exercise之Nebula实践指南,Exploit-Exercise一共有5个镜像可供练习,如下所示 本系列文章将会介绍第二个镜像Protostar的通关经验。 Protos...
Read More平时在渗透中我们经常会遇到这样的情况:上传一个远控到windows上,马上就被杀毒给杀了,然后杀毒给样本自动上传到云中心,过一次去查会会ip或域名已经被标记为恶意ip或远控ip,那么...
Read MoreWeb skimming是一种常见的攻击方式,其目标通常为在线购物者。原理很简单:攻击者将恶意代码注入到受感染的站点,利用该站点收集用户输入数据并将其发送到指定服务器。如果攻击成...
Read More系列文章内容纲要第一章 渗透测试简介第二章 前期交互第三章 信息收集第四章 漏洞识别第五章 社会工程学第六章 有线/无线网络利用第七章 基于应用的漏洞利用第八章 基于本...
Read More外媒报道,研究人员 Bhavuk Jain 在四月份发现了一个严重的「使用 Apple 登录」漏洞,该漏洞可能导致某些用户帐户被接管。值得一提的是,这个 Bug 特定于使用“通过Apple登录”功...
Read More使用django搭建了一个注入靶机def te(request): id = request.GET.get("id") db = pymysql.connect("127.0.0.1", "root", "123456", "t...
Read MoreKimsukyAPT介绍近期,我们注意到了全球范围内国家层次的网络攻击活动频率有着大幅度增加。其中,APT34、Gamaredon和Transparent Tribe是我们在最新的几个攻击活动中发现的样本...
Read More