技术前沿
黑白之道

常见webshell工具及特征分析

前言 在工作中经常会遇到各种websehll,黑客通常要通过各种方式获取 webshell,从而获得企业网站的控制权,识别出webshell文件或通信流量可以有效地阻止黑客进一步的攻击行为,下面以常见的四款webshell进行分析,对工具连接流量有个基本认识。
黑白之道
webshell base64 一句话木马
系统安全运维

免杀技术有一套(免杀方法大集结)(Anti-AntiVirus)

免杀方式可能是上面的两种方式,看情况。动态行为免杀,运行中执行的某些行为被杀毒软件拦截报读。不同工具之前局别是使用的分割算法不同,查找特征码的效果不同。然后继续测试另外的连锁条件,直到找到最后一个连锁条件,抹掉后,整个文件免杀了,则说明特征代码被定为完毕了,所以VIRTEST绝对可以精确的定位出所有的复合特征。直到定位到某个函数或者多个函数,进入3。有,单独检查该文件或者数据,方法从1开始。
系统安全运维
免杀 特征码 源码 大数据 api
系统安全运维

浅析渗透测试之手动和自动的优缺点

手动渗透测试在手动渗透测试中,机器的脆弱性和风险是由渗透测试工程师或安全专家进行测试。最后,分析报告以采取纠正措施保护目标系统。自动渗透测试无法执行此测试;它仅由检查给定域内特定应用程序漏洞的人员完成。PTaaS产品结合手动渗透测试和自动渗透测试,通过两者的结合使用,企业更容易完成特定的渗透测试工作,满足合规或监管要求等。
系统安全运维
渗透测试 漏洞
HACK学习呀

干货 | 全网优秀的攻防渗透工具总结

集成了全网优秀的攻防工具项目,包含自动化利用,子域名、敏感目录、端口等扫描,各大中间件,cms漏洞利用工具以及应急响应等资料
HACK学习呀
漏洞挖掘 漏洞扫描 软件 端口扫描 https
一颗小胡椒

分享 | 菜刀冰蝎蚁剑哥斯拉等webshell工具及特征分析

前言在工作中经常会遇到各种websehll,黑客通常要通过各种方式获取 webshell,从而获得企业网站的控制权,识别出webshell文件或通信流量可以有效地阻止黑客进一步的攻击行为,下面以常见的四款webshell进行分析,对工具连接流量有个基本认识。
一颗小胡椒
冰蝎 漏洞 管理器 密码
看雪学苑

从零开始复现 DIR-815 栈溢出漏洞

关于MIPS架构的寄存器及指令集请自行查阅资料,这里就不多作介绍了。,则也会在prologue处保存下来,并在epilogue处取出。流水线指令集相关特性MIPS架构存在“流水线效应”,简单来说,就是本应该顺序执行的几条命令却同时执行了,其还存在缓存不一致性(cache
看雪学苑
qemu 命令模式 payload post cookie
看雪学苑

Conti勒索软件团伙威胁要推翻哥斯达黎加政府

一个月前,Conti勒索软件团伙对中美洲国家哥斯达黎加的政府基础设施进行了一次网络攻击,窃取并加密了哥斯达黎加的关键数据。该次攻击影响了哥斯达黎加从财政部到劳工部的多个政府部门,导致政府宣布进入紧急状态,但该国政府坚决拒绝支付赎金。现在,索要赎金无果的Conti进一步威胁哥斯达黎加,声称要推翻该国的新政府。为了施加压力,Conti要求的赎金也从1000万美元翻倍到2000万美元。
看雪学苑
国际社会 勒索
雷神众测

ATT&CK-st005漏洞之漏洞分析与利用

雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
雷神众测
漏洞
安全牛

企业加强客户隐私数据保护的12条建议

本文收集整理了能够有效帮助企业保护其用户数据的12条安全措施,可以作为企业数据保护建设中的参考。
安全牛
信息安全 网络安全
安全牛

金融机构有效开展API安全建设的需求与实践

随着API应用与金融业务日益紧密相连,其面临巨大的数据安全压力和挑战。
安全牛
金融 金融机构 api api标准
奇安网情局

美国学者分析称北约亟需制定网络攻击标准和响应政策

俄乌战争背景下的北约网络攻击集体响应政策
奇安网情局
赛博研究院

美众议院通过《促进数字隐私技术法案》:大力发展隐私增强技术

支持隐私增强技术研究和促进负责任数据使用
赛博研究院
穿过丛林

异构计算系统中的微架构侧信道攻击

侧信道攻击是一种不需要接触数据本身,而是通过观察数据处理过程来获取数据的攻击手段。传统的CPU微架构中已经被发现存在大量的可被利用于进行侧信道攻击的问题。而随着异构计算系统的不断发展,侧信道攻击手段也出现在GPU、FPGA等加速器中。
穿过丛林
架构
安全客

浅析xml之xinclude & xslt

最近依旧在研究xml及其相关安全问题,前一篇文章已经提及了较为大众且CTF中常见的xml攻击方式。
安全客
xml语言 xsl xml解析 select dom
HACKRead

实践中的越权漏洞总结

对于厂商来说,此类问题危害性极大,攻击者可以突破登录、身份验证等手段控制后台功能或越权到高权限身份。修改响应码登录不同系统采用的响应码各不相同,一般都是通过抓包查看JS文件,来判断如何修改。从当前测试的站点来看,数据层面出现的越权占据越权的一半以上,而这一半中至少80%为横向越权。每个功能点都有可能因为鉴权失效而构成越权攻击。
HACKRead
越权漏洞
入门小站

从 lsof 开始,深入理解Linux虚拟文件系统

背景有时会出现这样的情况,磁盘空间显示已经被占满,但是在查看磁盘的具体文件占用情况时,发现磁盘仍然有很大的空余空间。软链接 vs 硬链接软链接是一个普通的文件,其中存放的是另外一个文件的路径名。三个不同进程打开同一个文件,每个进程都有自己的文件对象,其中两个进程使用同一个硬链接(每个硬
入门小站
lsof linux系统 mysql索引 文件目录 linux文件系统
网络民工

开放安全策略之 - SSL VPN

启动网络扩展功能以后,移动办公设备与虚拟网关之间会建立一条SSL VPN隧道,移动办公设备从虚拟网关地址池中获得一个私网IP地址,用于访问内网资源。虚拟网关解封装以后,再查找路由和安全策略,发送给服务器端。图 2 网络扩展业务交互流程因此,首先要允许移动办公用户通过HTTPS登录虚拟网关,建立SSL隧道。根据客户端配置,SSL隧道可能使用TCP 443端口或者UDP 443端口。
网络民工
vpn 安全策略 ssl 网络结构 防火墙
cherry 发表于

Wobfuscator:将部分JavaScript恶意代码转换为WebAssembly以逃避检测

目前的检测器以JavaScript为唯一的目标语言,然而忽略了WebAssembly可能带来的攻击。论文提出了第一个通过将计算的部分移动到WebAssembly中来逃避静态JavaScript恶意软件检测的技术。技术的核心是将JavaScript中实现恶意行为的片段翻译为WebAssembly。通过实验评估,该方法可以有效逃逸最先进的基于学习的静态恶意软件检测。
cherry 发表于
webassembly javascript
看雪学苑

Typora解密之跳动的二进制

由此可以推测,之前找到的main.node,可能就是解密模块。此时找到了AES的算法常量,前两个是重复的,可能是插件问题。只能去问度娘了,搜索一下AES加密解密原理与 C 实现代码。
看雪学苑
js代码 函数调用 aes加密 二进制编码 typora
火绒安全实验室

Agent Tesla病毒解析 利用钓鱼邮件传播 窃取敏感信息

2014年以来,AgentTesla病毒持续活跃,逐渐成为全球互联网中的主要病毒威胁之一。根据火绒终端威胁情报系统统计,近年来AgentTesla病毒影响终端数量趋势整体呈快速上升态势。
火绒安全实验室
钓鱼邮件 代码混淆 邮件 注册表