网安简报【2024/3/29】

admin 2024年3月31日21:44:11评论7 views字数 2631阅读8分46秒阅读模式

2024-03-29 微信公众号精选安全技术文章总览

洞见网安 2024-03-29

0x1 记一次某开源OA代码审计

飞奔的狸花猫 2024-03-29 19:41:58

网安简报【2024/3/29】

参考链接:某开源oa审计补充了这位师傅没提到的几个洞,大同小异,基本上都是同类型问题。环境使用小皮面板搭建。

0x2 CVE-2024-2856 Tenda AC10栈溢出

BeFun安全实验室 2024-03-29 17:35:53

网安简报【2024/3/29】

CVE-2024-2856 Tenda AC10栈溢出分析利用

0x3 天问 | PyPI 大规模伪造包名攻击

奇安信技术研究院 2024-03-29 17:29:53

网安简报【2024/3/29】

2024年3月26号,天问Python供应链威胁监测模块发现PyPI中短时间内出现了大量利用包名伪造的恶意包,

0x4 朝鲜APT LAZARUS 在供应链攻击中使用 MAGICLINE4NX 零日漏洞

紫队安全研究 2024-03-29 17:28:11

网安简报【2024/3/29】

大家好,我是紫队安全研究。建议大家把公众号“紫队安全研究”设为星标,否则可能就无法及时看到啦!

0x5 Frida入门之靶场练习(续写)

Relay学安全 2024-03-29 14:54:59

网安简报【2024/3/29】

本文续写了关于Frida入门的靶场练习。首先回顾了上一篇文章中的代码逻辑,接着详细分析了FridaActivity1类的代码结构及其方法。其中涉及了密码验证逻辑,Base64编码,以及GZIP压缩操作等。然后介绍了父类BaseFridaActivity的相关方法。针对代码中的判断语句,提出了hook脚本的编写思路,并通过调用特定方法实现了跳过验证步骤。进入第二关后,分析了FridaActivity2类的代码结构,并介绍了静态方法和非静态方法的区别。通过Java.choose()等方法监视和控制特定类的实例行为,编写了相应的hook脚本以通过第二关。最后,作者强调了对hook脚本编写格式的熟悉以及阅读官方文档的重要性,鼓励读者多加练习。本文内容旨在帮助读者更好地理解Frida的使用,作者感谢读者的阅读和关注,并期待下次的相遇。

0x6 哪些常见的信息收集手段

kali笔记 2024-03-29 13:21:38

网安简报【2024/3/29】

信息收集在渗透测试前期至关重要。收集对象包括显性对象(如网站、APP)和隐性对象(如开发者、运维者)。常见的信息收集手段包括Whois查询、备案信息查询、敏感信息收集(通过Reboot.txt文件或目录扫描工具)、子域名收集(dnsmap、dirb等工具)、端口扫描(使用Nmap)、指纹识别(如whatweb)。通过搜索语法可以定位特定信息,如站点的后台。除常见手段外,还有社工手段、扫描C段等。信息收集为后续安全测试提供基础。

0x7 漏洞挖掘 | 某通用逻辑打包

掌控安全EDU 2024-03-29 12:00:07

网安简报【2024/3/29】

本文介绍了针对某通用平台存在的逻辑漏洞进行的挖掘分析。首先探讨了登录框可能存在的弱口令、万能密码以及逻辑绕过等尝试手法。其次指出了系统后台存在的逻辑漏洞,包括任意用户密码重置和权限提升等功能点的漏洞,以及通过未授权接口读取用户hash进行漏洞利用的方法。文章还提及了通过新建用户接口实现任意用户创建和权限提升的途径。最后强调了渗透测试需遵循法律规定,切勿用于违法途径,并鼓励读者关注作者以获取更多网络安全技术内容。

0x8 弱口令爆破-web类+服务类+应用类

小黑子安全 2024-03-29 10:03:25

网安简报【2024/3/29】

0x9 【OSCP】translator

贝雷帽SEC 2024-03-29 09:52:10

网安简报【2024/3/29】

本文介绍了一次网络安全实战经历。作者使用Nmap进行端口扫描发现了SSH和HTTP服务,随后使用gobuster进行目录扫描找到了一些页面。通过解密字符串获取密码并利用sudo提权到india账号。接着使用trans工具读取了shadow文件,尝试使用John进行爆破但未成功。最终通过trans工具直接提权到root账号,并获取了root.txt flag。文章提供了相关工具的使用方法和技术细节,是一次实战经验分享。

0xa Windows中的父进程欺骗技术实现

二进制空间安全 2024-03-29 09:29:22

网安简报【2024/3/29】

进程ID(PID)欺骗通常是恶意软件使用的一种隐蔽技术, 其希望以一个由系统上的合法程序创建的进程来执行其恶意意图。在操作系统中, 运行的每个程序都被赋予一个称为进程ID的唯一标识号, 这个PID能够帮助操作系统在系统级别监控每个程序状态.

0xb 应急响应靶机训练-Linux2题解

知攻善防实验室 2024-03-29 09:01:03

网安简报【2024/3/29】

本文是关于应急响应靶机训练中Linux2题的详细解析。通过登录虚拟机、查看宝塔日志、破解管理员密码等步骤,攻击者获取了关键信息。发现数据库中密码加密逻辑,成功获取Webshell连接URL和密码。进一步分析发现上传的木马文件和隐藏的flag1、flag2、flag3等信息,涉及经典的冰蝎Webshell特征和文件路径。文章提供了解题的关键步骤和攻击者的操作手法,对于学习网络安全和应急响应具有参考价值。

0xc 蓝队应急响应工具箱v10 [重要更新]

知攻善防实验室 2024-03-29 09:01:03

网安简报【2024/3/29】

蓝队工具箱 V10 是一个专业级应急响应工具集,由多位开发者编写,集成了常用工具、流量分析、应急响应、日志分析、逆向分析、检测规则、上传应急、蓝队思路图等模块,共集成近50款安全工具。此次更新主要针对功能进行了重要更新,包括全局单独工具的右键打开位置、新增Emergency工具、删除部分工具以及解决部分UI的Bug。开发环境为Python 3.8.0和Windows11 23H2。使用方式简便,直接双击打开工具箱即可。还介绍了如何联动红队工具箱以及下载地址等信息。用户可以直接在公众号留言反馈BUG或提供相关意见。

0xd 【应急响应】梳理三年来应急响应常用的25款工具,附下载地址

利刃信安 2024-03-29 00:00:20

网安简报【2024/3/29】

【应急响应】梳理三年来应急响应常用的25款工具,附下载地址

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安简报【2024/3/29】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月31日21:44:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安简报【2024/3/29】https://cn-sec.com/archives/2615010.html

发表评论

匿名网友 填写信息