2024-08-15 微信公众号精选安全技术文章总览
洞见网安 2024-08-15
0x1 Windows TCP/IP 远程执行代码漏洞(CVE-2024-38063)快速修复指南
安泉茶馆 2024-08-15 21:26:28
1.漏洞概述近期微软发布补丁更新,修补了 Windows TCP/IP 远程执行代码漏洞(CVE-2024-3
0x2 Apache CVE-2023-25690 漏洞手动调试分析
骨哥说事 2024-08-15 18:56:49
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法
0x3 基于邮箱的域名欺骗攻击(利用解析器绕过访问控制)
Beacon Tower Lab 2024-08-15 18:36:03
本文分析了基于邮箱的域名欺骗攻击,特别是利用SMTP协议和RFC标准中的邮箱地址特性进行攻击。文章介绍了邮箱地址注释和编码两种欺骗手段,包括如何在邮箱地址中添加注释和编码来绕过访问控制。攻击者可以通过注释注册多个账号,或利用编码绕过特定域名的注册限制。文中还提到了%00截断技术,结合编码在邮箱地址末尾添加任意字符。这些攻击手法在特定场景下能产生重要作用,如钓鱼攻击和绕过邮箱注册限制。然而,实际测试显示大多数网站对邮件地址有格式校验,限制了这些攻击手法的有效性。
Email Spoofing Access Control Bypass Security Vulnerability Web Application Security SMTP Protocol Exploitation
0x4 为喜欢的游戏“排忧解难”之钓鱼网站
白帽子社区团队 2024-08-15 18:30:35
玩英雄联盟这款游戏的,应该都听说过英雄联盟的幸运召唤师,小编本人就苦于一直没有被选上过,直到遇到这封邮件,我也成为了幸运召唤师!
0x5 记录一下一个.Net阅读器的两种破解方式
吾爱破解论坛 2024-08-15 18:30:00
这个软件分析没花多久,我个人认为这个软件比较简单,很适合新手练手,不管是Patch技巧还是抓包姿势都很适合。但是还是那句话,只做分析讨论,不提供成品,如有需求请支持正版。
0x6 创宇安全智脑 | Windows 远程桌面授权服务远程代码执行(CVE-2024-38077)等66个漏洞可检测
创宇安全智脑 2024-08-15 17:28:19
创宇安全智脑是基于知道创宇16年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台
0x7 Windows命令学习之ICACLS
卡卡罗特取西经 2024-08-15 17:10:11
本文是关于Windows系统中icacls命令的学习笔记。作者在研究一种免杀下载方式时,遇到了icacls命令,从而引发了对该命令的学习兴趣。icacls是用于修改文件或文件夹权限的命令,是cacls和xcacls的增强版。文章介绍了icacls的基本用法,包括查看当前目录权限和设置权限。文中提到的命令示例是禁止当前用户删除当前目录及其子目录中的文件。作者还提到了几个学习资源,并计划对命令中的OI、CI、IO参数进行测试。最后,作者提供了一些变体的命令形式,作为免杀技术的储备。
命令行安全 权限控制 免杀技术 Windows安全 学习笔记
0x8 Bazaar v1.4.3 swaggerui 接口任意文件读取漏洞(CVE-2024-40348)
7coinSec 2024-08-15 17:05:50
本文主要介绍了Bazaar v1.4.3版本的swaggerui接口存在的任意文件读取漏洞(CVE-2024-40348)。Swagger是一个开源软件框架,用于设计、构建、文档化和使用RESTful风格的Web服务,它提供了一个交互式文档页面,方便开发者查看和测试API接口。由于Swagger未开启严格的Authorize认证,未经授权的访问可能会导致安全漏洞。文章强调了使用本文提供的信息或工具可能带来的后果由使用者自负,并提醒读者遵守法律法规,未经作者允许不得转载。同时,提供了FOFA语法用于搜索存在漏洞的Swagger UI页面,并告知读者关注公众号获取最新POC。
Vulnerability RESTful API Security Swagger Framework Unauthorized Access File Read Vulnerability CVE-2024-40348 Legal Disclaimer
0x9 短信轰炸绕过
H4ll0 H4ck3r 2024-08-15 16:41:06
本文讨论了在渗透测试中常见的短信轰炸漏洞及其绕过方法。文章首先指出,在无法找到严重漏洞时,测试者会转向寻找逻辑漏洞,其中短信轰炸是一个常见目标。文章列举了短信轰炸漏洞常见的功能点,包括账号注册、用户身份校验、密码重置等。接着,详细介绍了六种绕过短信轰炸防护的方法,分别是利用空格、空格+0、调用不同接口、修改IP、添加多个手机号和利用换行符绕过。这些方法通过不同的技术手段,达到绕过验证码发送限制的目的,从而实现短信轰炸。文章强调,这些技术应在合法范围内使用,避免造成不必要的损失。
短信轰炸漏洞 逻辑漏洞 防护绕过技巧 空格绕过 IP地址伪造 接口调用 手机号批量发送 特殊字符绕过
0xa 双向NAT:源NAT和NAT Server 结合体,网络工程师必知!
网络技术联盟站 2024-08-15 13:46:23
学网络,尽在网络技术联盟站!
网络地址转换 网络安全 跨域通信 负载均衡 技术教程
0xb 针对Swagger接口泄露未授权的初探
掌控安全EDU 2024-08-15 12:00:25
API Security Web Application Vulnerability Information Disclosure Vulnerability Scanning Penetration Testing Swagger UI Spring Boot Asset Discovery
0xc [技术分享]Frida 在 Windows 环境下的骚操作
良月安全 2024-08-15 09:30:53
[技术分享]Firda 在 Windows 环境下的骚操作
0xd 漏洞响应(CVE-2024-38063)
中龙 红客突击队 2024-08-15 09:00:22
0xe BypassUAC姿势一|基于白名单注册表劫持BypassUAC(带脚本和编译程序)
阿呆攻防 2024-08-15 09:00:16
本文由aoman安全研究师傅撰写,主要介绍了如何利用Windows操作系统中的User Account Control(UAC)的白名单机制来实现BypassUAC,即绕过用户账户控制。文章首先解释了UAC的作用和工作原理,随后详细阐述了BypassUAC的前置条件,包括白名单程序的概念和如何利用manifest文件中的autoElevate属性实现权限提升。接着,通过procmon工具监控ComputerDefaults.exe的行为,挖掘出通过修改注册表项来实现高权限执行的方法。文章提供了Python脚本用于查找具有autoElevate属性的程序,并给出了C++代码示例,展示了如何自动化这一过程。最后,作者提供了工具和脚本的下载链接,强调所有内容仅供学习和研究使用,与公众号无关。
Windows安全 权限提升 BypassUAC 白名单程序 病毒分析 免杀技术 脚本与工具 注册表操作
0xf js逆向案例-万方protobuf逆向解析
逆向OneByOne 2024-08-15 08:52:34
本文分享了爬虫js逆向案例遇到protobuf协议的数据如何序列化和反序列化解析/模拟接口请求
0x10 应急实战(7):oOCs恶意程序事件
OneMoreThink 2024-08-15 07:50:39
本文详细分析了一起oOCs恶意程序事件的应急处理过程。首先,服务器因设置弱口令而遭到攻击,导致收到失陷告警。通过使用netstat命令检查网络连接,发现恶意进程oOCs.exe,并通过任务管理器迅速定位并终止。接着,发现winlogon.exe进程异常占用CPU资源,进一步分析确认其为恶意程序并终止。文章还指出恶意程序具有后门功能,通过计划任务和自启服务重新运行。通过禁用相关计划任务和停止异常服务,成功阻止恶意程序。此外,文章还探讨了隐藏用户和自启程序的排查,但未发现异常。最后,通过安全日志分析,确定攻击者通过RDP服务暴力破解弱口令进入系统,建议立即修改密码以防止再次攻击。整个事件展示了网络安全事件的应急响应流程和重要性。
0x11 实战 | 内存马分析查杀
ON1安全 2024-08-15 07:11:06
本文介绍了内存马的分析和查杀方法。首先,作者搭建了bt+tomcat+ubuntu环境,通过内置的tomcat启动项目并注入webshell。文章提到了环境搭建中的一些注意事项,如确保www用户的命令行执行权限。接着,作者使用冰蝎内存连接webshell,注入内置Agent内存马,并通过访问特征分析内存马。文章还介绍了使用shell-analyzer工具远程加载Agent的方法,以及如何使用jps命令获取java进程pid和RemoteLoader类加载内存马。此外,作者还探讨了内存马的持久化问题,提出了使用veo师傅的vagent项目和rebeyond师傅的memShell项目来实现重启不掉线的内存马。文章最后提到了通过hook WebSocket方法和使用Runtime.getRuntime().addShutdownHook()来实现内存马的持久化。
Web安全 内存马 Java安全 逆向工程 系统安全 持久化攻击 动态代码加载
0x12 Upload-Lab第13关:POST上传方式如何巧妙利用%00截断法绕过上传验证
攻城狮成长日记 2024-08-15 06:00:37
本文介绍了Upload-Lab第13关的挑战,即利用%00截断法绕过服务器的文件上传验证。服务器仅允许上传具有白名单扩展名的文件,如.jpg、.png和.gif。攻击者的目标是上传恶意文件,例如.php文件。文章首先概述了%00截断法,即利用空字节(x00)截断字符串的方法,常见于C/C++等语言中,因为这些语言的字符串以空字节作为结束符。通过在文件名中插入%00,攻击者可以使服务器截断文件名,从而绕过验证。接着,文章详细描述了攻击步骤:创建恶意PHP文件、使用Burp Suite抓包、修改参数值中的+号为00,以及最终验证上传是否成功。文章最后总结指出,通过掌握这种技术,安全研究人员可以更好地识别和防御实际应用中的类似漏洞,同时开发者也应采取多层防御措施,确保应用的安全性。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/8/15】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论