一起看看卡耐基梅隆大学的《安全运营和事件管理的10个教训》:事件响应是整个政府和行业的一项关键需求,因为网络威胁行为者希望通过级联(通常是灾难性)影响来损害组织内的关键资产。例如,2021 年,一名黑...
警惕新型僵尸网络家族--RDDoS
概述 2023年8月份,绿盟科技伏影实验室全球威胁狩猎系统监测到一类未知的elf文件正在大范围传播,这引起了我们的警惕,经过进一步分析,我们确认了这批elf样本隶属于新的僵尸网络家族,伏影实验室将该僵...
Shiro 550 CC链利用踩坑记录
Shrio下的CC链利用Shiro 550反序列化漏洞分析https://goodapple.top/archives/139Java反序列化漏洞——Shiro550 - 枫のBlog (goodap...
Java安全之cc4,cc2,cc5,cc7
前言 前面我们都是学的利用链使用commons.collections都是3版本的,我们今天来看一下4版本有哪些利用方式。下面我们会把cc4,cc2,cc5,cc7都进行探讨。声明:文章中涉及的内容可...
【红队】CrossC2框架,生成CS的跨平台beacon
免责声明 本公众号所提供的文字和信息仅供学习和研究使用,请读者自觉遵守法律法规,不得利用本公众号所提供的信息从事任何违法活动。本公众号不对读者的任何违法行为承担任何责任。工具来自网络,安全性自测,如有...
ART环境下dex加载流程分析及frida dump dex方案
一 前言 其实有台fart的脱壳机挺好的,很多时候就没有这么多麻烦。 手上有两台设备一个Android 7 一个Android 8,没脱壳需求的时候还没发现它两脱壳点完全不一样,为此有了今天的研究。 ...
使用frida辅助分析iOS App加密算法
点击上方蓝字 关注联想全球安全实验室使用frida辅助分析iOS App加密算法1、前言移动端App为了提升通信过程的安全性,通常会采用加密算法来加密通信数据。例如:在App客户端,使用AES加密算法...
『代码审计』ysoserial CC3 和 CC4 反序列化分析
→点击蓝字 关注我们日期:2023-05-16作者:ICDAT介绍:这篇文章主要是对ysoserial中CC3和CC4的反序列化进行分析。0x00、前言前面我们分析了CC1和CC2的反序列化利用链,还...
一段自解密 Shellcode 的逆向分析
1. 序言先说下为什么会有这篇文章。前段时间在B站上看到一个 CS 二开的视频(该视频已下架),里面的一个功能吸引了我的注意(当时还比较小白),生成的 shellcode 是自混淆的,不同于对 she...
Weblogic安全漫谈(三)
本篇介绍coherence.jar中的漏洞利用链及后续绕过。经历2015到2018的3年迭代后,Weblogic的黑名单逐渐完善,废掉CC反序列化更是釜底抽薪。另一方面也促使研究员去挖掘新组件新利用链...
windows下的反调试
明明VirtualProtect,也hook成功了,但用另一个程序调用此函数时,发现它处于原始状态(未hook),实在是摸不着头脑,找不到原因,一...
CC链1-TransformedMap链学习
原创文章web安全渗透技术原创声明:转载本文请标注出处和作者,望尊重作者劳动成果!感谢!前言:公众号回复“20230223”,获取原格式PDF文章和相关工具。一、环境准备 1、创...