导 读据观察,与曹县有关的威胁组织使用 Nim 编程语言编写的恶意软件瞄准 Web3 和加密货币相关企业。SentinelOne 研究员 Phil Stokes 和 Raffaele Sabato 在...
NASA开放公开的漏洞赏金计划
官网:http://securitytech.cc/红队队员从对宇宙的好奇到漏洞赏金计划的炫耀之路🚀 简介当美国国家航空航天局(NASA)开放公开的漏洞赏金计划时,我知道我必须试试运气。经过几次深夜黑...
Zig Strike:新型攻击工具包可生成有效载荷规避 AV、EDR 和 XDR
导 读新发布的攻击性网络安全工具包 Zig Strike 在黑客论坛引起轰动,因其能够生成逃避流行的安全防御功能的有效载荷,包括防病毒 (AV)、端点检测和响应 (EDR) 以及扩展检测和响应 (XD...
ZigStrike Shellcode 加载器,提供多种注入技术和反沙盒功能
ZigStrike 是一款基于 Zig 开发的强大 Shellcode 加载器,提供多种注入技术和反沙盒功能。它利用编译时功能实现高效的 Shellcode 分配,并已证明能够成功绕过高级安全解决方案...
破解 JWT:漏洞赏金猎人指南(第一部分)
前言:文章索引和路线图在本系列教程中,我们将深入剖析大多数应用都忽略的 JWT 身份验证漏洞。下方列出了一系列漏洞,从简单的漏洞利用到一些高危漏洞,一一为您一一列举。🗿文章索引介绍如今,JWT 已成为...
忧郁(Noroff):朝鲜复杂的 Web3 入侵
2025年6月11日,Huntress收到合作伙伴的联系,称最终用户下载了疑似恶意的Zoom扩展程序。安装Huntress EDR代理后,入侵的深度立即显现出来。经过一番分析,发现受害者在几周前就收到...
SQL注入:所有概念、所有有效载荷,尽在一处
掌握 SQL 注入:面向初学者和专业人士的深度指南注意:本指南假设您拥有安全、合法的测试环境(例如,DVWA、OWASP Juice Shop、本地虚拟机)。切勿针对未经授权的目标进行测试。1.什么是...
Red Teaming Tools
工具类别和详细列表侦察工具侦察是初始阶段,重点是收集有关目标的信息。通常使用以下工具:Shodan:用于发现公开可用的系统和设备的搜索引擎,有助于识别暴露的基础设施。Nmap:一种用于识别开放端口和服...
在注册页面中利用盲 XSS:接管管理面板并产生实际影响
免责声明由于传播、利用本公众号红云谈安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号红云谈安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会...
Red Teaming Tools
工具类别和详细列表侦察工具侦察是初始阶段,重点是收集有关目标的信息。通常使用以下工具:Shodan:用于发现公开可用的系统和设备的搜索引擎,有助于识别暴露的基础设施。Nmap:一种用于识别开放端口和服...
CVE-2025-33053,Stealth Falcon 和 Horus:中东网络间谍活动传奇
本文深入探讨了Stealth Falcon高级持续性威胁(APT)组织近期发起的网络间谍活动。该活动利用了微软WebDAV协议中的零日漏洞(CVE-2025-33053),通过精心伪装的.url文件从...
C2Matrix - BEAR(十)
Bear C2 是俄罗斯 APT 组织模拟攻击中使用的 C2 脚本、有效载荷和阶段程序的汇编。Bear 具有多种加密方法,包括AES, XOR, DES, TLS, RC4, RSA and ChaC...