前提 无论是安卓、苹果、平板、Windows、MacOS、Linux,甚至路由器,它们都拥有各自可用的软件。但是在一些特殊情况下会出现问题,比如苹果iOS无法下载软件,或者某些设备如Switch不支持...
Apache Dubbo框架风险解读
Dubbo介绍 Dubbo定位 Dubbo一开始把自己定位为一个RPC框架,专注于服务之间的调用。随着微服务的概念越来越火爆,Dubbo开始重新思考自己的定位,除了服务调用,开始逐渐向服务治理、服务监...
社工字典生成器
项目地址:https://github.com/zgjx6/SocialEngineeringDictionaryGenerator演示地址:https://www.langsasec.cn/sgdi...
栈溢出至getshell分析及利用
免费&进群 Ret2text(源程序中存在system及/bin/sh) 控制程序执行程序本身已有的的代码(.text)。栈溢出,存在system()函数以及”/bin/sh”字符串。通过溢出...
威胁情报相关知识扫盲
1.威胁情报类型1.1IP地址在威胁情报中,IP地址扮演着关键的角色。通过分析和监测恶意活动,安全专业人员可以识别出与威胁相关的恶意IP地址。这些IP地址可能属于恶意软件的命令和控制服务器,或者是发起...
APT-C-26(Lazarus)组织使用EarlyRat的攻击活动分析
APT-C-26 LazarusAPT-C-26(Lazarus)是一个活跃的APT组织,其下的Andariel子组织自2009年以来一直活跃,主要对位于韩国的实体进行破坏性和以经济动机为...
Atlas VPN 曝零日漏洞,允许查看用户真实 IP 地址
Atlas VPN 已确认存在一个零日漏洞,该漏洞允许网站所有者查看 Linux 用户的真实 IP 地址。不久前,发现该漏洞的人在Reddit上公开发布了有关该零日漏洞的详细信息以及漏洞利用代码。关于...
一些C2的隐藏方法记录
欢迎关注公众号,更多资料介绍 C2是指网络攻击者使用的一种基础架构,用于远程控制受感染的计算机或网络。攻击者可以通过C2系统发送命令和指令,控制受感染的计算机执行各...
蓝队溯源辅助工具 - TrackAttacker
01 项目地址https://github.com/Bywalks/TrackAttacker02 项目介绍TrackAttacker是一个通过IP追踪攻击者指纹工具。支持域名查whois及备案、IP...
黑莲花UEFI引导后门的漏洞分析
点击蓝字 关注我们 黑莲花UEFI引导 后门的漏洞分析 一 UEFI介绍 UEFI,全称Unified Extensible Firmware Interface,即“统一的可扩展固件接口”,是一种详...
皮蛋厂的学习日记 2023.7.27 | Evi1s7 栈迁移原理深入理解以及实操
栈迁移原理深入理解以及实操文章首发于先知社区皮蛋厂的学习日记系列为山东警察学院网安社成员日常学习分享,希望能与大家共同学习、共同进步~前言我们现在一般做题题目是给出很大的一块空间供我们写入栈溢出的RO...
实战越权修改他人收获地址
越权漏洞 原理:指应用程序未对当前用户操作的身份权限进行严格校验,导致用户可以操作超出自己管理权限范围的功能,从而操作一些非该用户可以操作的行为。简单来说,就是攻击者可以做一些本来不该他们做的事情(增...
37