攻击技术研判|载荷隐匿与在野权限提升新手法分析
情报背景近日Malwarebytes发现了一起针对俄罗斯的鱼叉式钓鱼攻击,使用了Konni RAT的新变种。该新变种使用巧妙的手法隐藏JS代码,并利用Google Project Zero曾披露的一种较新的...
Read More情报背景近日Malwarebytes发现了一起针对俄罗斯的鱼叉式钓鱼攻击,使用了Konni RAT的新变种。该新变种使用巧妙的手法隐藏JS代码,并利用Google Project Zero曾披露的一种较新的...
Read More一、OWASP介绍OWASP被视为Web应用安全领域的权威参考,在2009年发布的美国国家和国际立法、标准、准则、委员会和行业实务守则参考引用了OWASP。美国联邦贸易委员会(FTC)强烈...
Read More前言在渗透测试工作中,渗透测试人员会被授权地去测试互联网的所有业务,换言之只要业务上云就有存在的安全风险,因此得到一个词语 —万物皆可渗透,于是当我遇到被授权去测试Andro...
Read More网络世界不断诞生、跳动的数据字节们, 他们随着业务游走虚拟世界, 在应用间穿梭。复杂环境里数据安全, 应处于精细设计的系统中, 数据的一生, 应当被这样保护。一、云的物理机房:...
Read MoreHTTPS超文本传输安全协议(HyperText Transfer Protocol Secure,HTTPS;)常称为HTTP over TLS 、HTTP over SSL 、HTTP Secure是一种通过计算机网络进行安全通信的传输协议。HT...
Read More随着近几天国家网络安全宣传周在全国各地开展活动,网络安全再一次成为热门话题。网络安全不再缩在小小的安全圈子里,惠及面越来越广。不少对网络安全颇有兴趣的朋友非常关心行...
Read More本文整理了《“属性”在访问控制系统中的应用》第二部分内容,完整内容请查看阅读原文。摘要:在利用属性实现逻辑访问控制的方法中,授权组件按照策略、规则或用于描述给定属性集...
Read MoreBlackMatter 是一种勒索软件,它会加密文件并威胁如果不支付赎金就会泄露被盗数据。该集团以年收入超过1亿美元的大公司为目标,并在扩大业务的同时积极招募附属公司。由于两个...
Read More三年前,我发布了一项总统政策指令,以加强和维护安全且有弹性的关键基础设施。今天,我们将继续实现这一愿景,即政府和私营部门如何共同努力,以降低风险并提高我们基础设施的稳定性...
Read More0x01 起因今天上github搜索哥斯拉项目时,看到了有人发布了哥斯拉源码的项目。项目地址如下:https://github.com/808Mak1r/GodzillaSource最初以为是哥斯拉作者发布了项目源码,...
Read More一、前言随着5G的快速建设,5G的安全问题受到越来越多的关注。本文首先借助free5gc和UERANSIM这两个5G开源项目分析了《3GPP TS 23.502》标准中定义的用户注册管理流程,并对《3...
Read More概述2021年6月10日,《数据安全法》经第十三届全国人大常委会第二十九次会议通过并正式发布,于2021年9月1日起施行。在实战攻防中,数据库一定是APT攻击者的主要目标之一。而围绕...
Read More简介NSIS(Nullsoft Scriptable Install System)是一个windows平台上合法的安装程序生成引擎,可以将安装的所需的文件打包到一个exe安装程序中。NSIS是一个”脚本化“的生成引擎...
Read More结果简报NASA网络安全准备情况审计事由美国国家宇航局(NASA)负有特殊使命,与公众、教育机构和外部研究机构有着广泛联系,因而令人瞩目。与大多数其他政府机构相比,更可能被网络不...
Read More情报背景Fireeye Mandiant安全团队近期发布了针对恶意软件家族PRIVATELOG的分析报告。该报告对此恶意软件家族进行了首次披露,并对其利用CLFS日志文件隐藏恶意载荷的攻击手法...
Read More00 背景众所周知,Cobalt Strike是一款在渗透测试活动当中,经常使用的C2(Command And Control/远程控制工具)。而Cobalt Strike的对抗是在攻防当中逃不开的话题,近几年来该领域...
Read MoreWebshell知多少Webshell是以PHP、ASP、JSP或CGI等网页文件形式存在的一种代码执行环境。在网络攻击过程中,Webshell是一种常用的恶意脚本,攻击者可以利用它在Web服务器上执行...
Read More免责声明:攻击复现场景均为本地搭建靶机测试环境,涉及复现方式相关,仅作个人拓展学习了解。一、概述计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息...
Read More做信息安全的都免不了和计算机打交道,计算机是信息安全的主要防护对象之一,信息安全的工具也是在计算机上进行操作和使用,所以对计算机基础的了解有助于分析安全。计算机经过几...
Read More一、概述2020年12月13日,美国网络安全公司FireEye发布分析报告称,SolarWinds旗下的Orion基础设施管理平台的发布环境遭到黑客组织UNC2452入侵,黑客对文件SolarWinds.Orion.Core...
Read More介绍v8的oob很适合作为入门的漏洞,本漏洞是由于js中的内置函数map,在c++中新增使用类汇编的方式实现map(CodeStubAssembler),这一改动所产生的漏洞关于CodeStubAssembler的更多...
Read More情报背景Email、Office作为常见的攻击媒介,一直都受到微软及安全厂商的重点关注,针对相关攻击推出了许多执行限制和检测措施。本文针对近期Lazarus组织攻击活动中钓鱼文档部分...
Read More引言内核研究与开发是计算机底层处于与硬件打交道的部位,ebpf可以理解为是内核开发的一个模块。在研究ebpf开发之前需要对计算机的一些基础知识学习了解,懂得计算机的基本组成...
Read More1.判断是否有域ipconfig /all systeminfo net config workstation net time /domain判断主域,一般域服务器都会同时作为时间服务器这里分为3中情况:存在域,并且当前用户是域用...
Read More简介对BOF(Beacon Object File)的支持是在CobaltStrike4.1版本中新引入的功能。BOF文件是由c代码编译而来的可在Beacon进程中动态加载执行的二进制程序。无文件执行与无新进...
Read More防得好需要“可持续安全运营”,持续监控、动态调整,不断提升可持续安全运营能力,实现可持续安全。经历过2003年SARS的人,想必也会有类似的想法:“一鼓作气,新冠疫情就过去了!”现实...
Read MoreAtlassian已针对其Jira数据中心和Jira服务管理数据中心产品多个版本中的一个严重漏洞发布了补丁,该漏洞可能导致任意代码执行。Atlassian是一个被 180,000名客户用来设计软件...
Read More一、情报背景近期unit42安全团队针对名为Hancitor的信息窃取程序及其关联攻击行为发布了研究报告,将其与MAN1等多个攻击组织进行关联。报告分析了Hancitor恶意软件在钓鱼攻击...
Read More1 、CAN总线的基本概念以及由来CAN(Controller Area Network)总线协议是由 BOSCH 发明的一种基于消息广播模式的串行通信总线,它起初用于实现汽车内ECU之间可靠的通信,后因其简...
Read More传统的端口敲门端口敲门是一种特殊的安全认证方案。它没有固定的标准,每个人的实现各不相同。当然,即使没听说过这个名词,不少人也有类似的想法和实现。例如我曾经使用 Windows...
Read More