网安简报【2024/4/11】

admin 2024年4月12日11:07:31评论23 views字数 2766阅读9分13秒阅读模式

2024-04-11 微信公众号精选安全技术文章总览

洞见网安 2024-04-11

0x1 Frida Hook(二) - 安卓Hook 常用JS脚本

暴暴的皮卡丘 2024-04-11 22:38:29

网安简报【2024/4/11】

Frida的JavaScript API提供了一种强大的手段,允许开发者通过编写Frida脚本来与目标进程进行交互。这些脚本基于JavaScript语言,并包含了一些特殊的对象和方法,使得开发者能够直接操作目标进程的内存、代码和数据。文章中提到了几种常见的脚本示例,包括列出当前运行的Java类和方法、Hook特定Android应用的方法、修改类构造函数、操作静态和非静态字段以及主动调用目标应用的方法。此外,还介绍了如何通过Frida的RPC功能实现远程过程调用,从而在网络上的不同设备或环境中执行代码。这些功能对于网络安全学习者来说是非常有用的,可以帮助他们更好地理解和分析目标应用的行为,以及开发出能够修改或监控应用运行的自定义脚本。

0x2 用友NC saveImageServlet 文件上传漏洞分析

安全逐梦人 2024-04-11 20:41:00

网安简报【2024/4/11】

文章介绍了用友NC系统中的saveImageServlet文件上传漏洞。通过分析代码发现,虽然对文件名进行了处理,但是强制添加了.png后缀,理论上不存在漏洞。作者测试发现,通过在文件名中添加 %00 成功上传文件,但在本地测试环境(Windows 2016)未成功。作者推测是因为目标系统Windows版本过高导致无法利用。附上了利用该漏洞的数据包示例。

0x3 网络钓鱼的防御

渗透测试知识学习 2024-04-11 19:49:39

网安简报【2024/4/11】

网络钓鱼是一种日益猖獗的网络犯罪行为,攻击者常常伪装成合法机构或个体,诱骗用户点击恶意链接或下载病毒软件,以窃取个人信息、财务信息或破坏计算机系统。防御网络钓鱼的关键在于了解其常见手法、识别攻击迹象以及采取防御措施。常见手法包括伪造邮件、社交媒体消息或网站,用户应保持警惕,不轻信要求提供个人信息或财务信息的邮件、消息或网站。识别攻击迹象需要观察发件人地址、链接和附件等细节,并确保网站的真实性和可信度。采取防御措施包括使用强密码、安装安全软件、谨慎点击链接和下载附件、保护个人信息、定期备份数据、启用多重身份验证等。这些措施有助于提高个人和组织免受网络钓鱼攻击的能力。

0x4 【HW蓝队面试必问系列】冰蝎2.0流量分析(附流量文件下载地址)

赛博安全狗 2024-04-11 18:17:23

网安简报【2024/4/11】

免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责

0x5 利用yakit进行小程序和app抓包

Yak Project 2024-04-11 17:30:28

网安简报【2024/4/11】

Proxifier 是一款专业的网络代理工具,它允许用户将任何应用程序的网络流量通过代理服务器路由,以实现匿名浏览、绕过网络封锁和访问受限制的网站。该工具通过修改操作系统的网络配置,支持多种代理协议,并能进行负载均衡以优化网络性能。Proxifier 的主要特点包括应用程序透明代理、灵活的代理规则设置、DNS 解析代理、代理链构建以及日志记录与统计功能。文章还详细介绍了如何配置 Proxifier 与 Yakit MITM 配合使用,包括在 Windows 和 Mac OS 上设置代理规则、导入预配置的 profile 文件以及排查常见错误。此外,还说明了如何使用 Yakit 进行移动应用抓包,特别是针对微信小程序的抓包过程,包括配置代理监听、安装 CA 证书以及模拟器设置。最后,文章提供了 Yak 语言的官方资源链接,供读者深入了解和学习。

0x6 无需路径混淆的缓存欺骗攻击【部分】

骨哥说事 2024-04-11 12:37:25

网安简报【2024/4/11】

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法

0x7 攻防演练 | 记一次内网渗透过程

掌控安全EDU 2024-04-11 12:01:12

网安简报【2024/4/11】

0x8 原创 Paper | VxWorks 启动流程及溢出测试分析

知道创宇404实验室 2024-04-11 10:53:39

网安简报【2024/4/11】

本文详细记录了 VxWorks7 的启动流程,并对内存布局进行了初探分析。

0x9 一次诈骗站点的测试记录

伟盾网络安全 2024-04-11 09:00:54

网安简报【2024/4/11】

0x01 前言一次诈骗站点渗透测试记录,虽然没能达到预期,不过过程也是比较有趣的,给自己留存也希望能给大家带来

0xa 【漏洞复现】宏景HCM-SQL注入-showmediainfo

知黑守白 2024-04-11 08:51:14

网安简报【2024/4/11】

免责声明此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。

0xb 漏洞情报 | D-Link系列存在信息泄露(CVE-2024-3274)及命令执行(CVE-2024-3273)

不秃头的安全 2024-04-11 08:27:02

网安简报【2024/4/11】

本文介绍了D-Link系列存在的两个漏洞:信息泄露漏洞(CVE-2024-3274)和命令执行漏洞(CVE-2024-3273)。信息泄露漏洞存在于info.cgi脚本中,允许未经授权的访问者暴露敏感设备信息。命令执行漏洞位于nas_sharing.cgi uri,由于硬编码凭据提供后门和系统参数的命令注入漏洞,攻击者可在受影响的D-Link NAS设备上执行任意命令。修复建议包括限制设备管理接口的访问和应用网络级身份验证,以及应用设备制造商提供的修补程序和更新。

0xc POC&EXP编写—命令行编写

剁椒鱼头没剁椒 2024-04-11 08:00:50

网安简报【2024/4/11】

本文章以笔记的形式发出,如有雷同,那就雷同吧!麻烦去看一下我参考的文章!

0xd 【最新漏洞|附4W+目标】某国外路由器未授权远程代码执行漏洞 CVE-2024-29269

道一安全 2024-04-11 07:22:40

网安简报【2024/4/11】

某国外路由器Telesquare TLR-2005KSH存在未授权远程代码执行漏洞(CVE-2024-29269)。文章首先声明免责,强调信息仅供网络安全人员参考,并禁止未授权利用。漏洞描述了该路由器的漏洞性质,影响版本为Telesquare TLR-2005KSH。FOFA搜索语句提供了寻找受影响设备的便捷方法。漏洞复现POC链接给出了一个恶意URL,可远程执行命令。文章最后警示禁止商业用途和信任软件内的广告。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/4/11】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月12日11:07:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/4/11】http://cn-sec.com/archives/2651038.html

发表评论

匿名网友 填写信息