2024-04-11 微信公众号精选安全技术文章总览
洞见网安 2024-04-11
0x1 Frida Hook(二) - 安卓Hook 常用JS脚本
暴暴的皮卡丘 2024-04-11 22:38:29
Frida的JavaScript API提供了一种强大的手段,允许开发者通过编写Frida脚本来与目标进程进行交互。这些脚本基于JavaScript语言,并包含了一些特殊的对象和方法,使得开发者能够直接操作目标进程的内存、代码和数据。文章中提到了几种常见的脚本示例,包括列出当前运行的Java类和方法、Hook特定Android应用的方法、修改类构造函数、操作静态和非静态字段以及主动调用目标应用的方法。此外,还介绍了如何通过Frida的RPC功能实现远程过程调用,从而在网络上的不同设备或环境中执行代码。这些功能对于网络安全学习者来说是非常有用的,可以帮助他们更好地理解和分析目标应用的行为,以及开发出能够修改或监控应用运行的自定义脚本。
0x2 用友NC saveImageServlet 文件上传漏洞分析
安全逐梦人 2024-04-11 20:41:00
文章介绍了用友NC系统中的saveImageServlet文件上传漏洞。通过分析代码发现,虽然对文件名进行了处理,但是强制添加了.png后缀,理论上不存在漏洞。作者测试发现,通过在文件名中添加 %00 成功上传文件,但在本地测试环境(Windows 2016)未成功。作者推测是因为目标系统Windows版本过高导致无法利用。附上了利用该漏洞的数据包示例。
0x3 网络钓鱼的防御
渗透测试知识学习 2024-04-11 19:49:39
网络钓鱼是一种日益猖獗的网络犯罪行为,攻击者常常伪装成合法机构或个体,诱骗用户点击恶意链接或下载病毒软件,以窃取个人信息、财务信息或破坏计算机系统。防御网络钓鱼的关键在于了解其常见手法、识别攻击迹象以及采取防御措施。常见手法包括伪造邮件、社交媒体消息或网站,用户应保持警惕,不轻信要求提供个人信息或财务信息的邮件、消息或网站。识别攻击迹象需要观察发件人地址、链接和附件等细节,并确保网站的真实性和可信度。采取防御措施包括使用强密码、安装安全软件、谨慎点击链接和下载附件、保护个人信息、定期备份数据、启用多重身份验证等。这些措施有助于提高个人和组织免受网络钓鱼攻击的能力。
0x4 【HW蓝队面试必问系列】冰蝎2.0流量分析(附流量文件下载地址)
赛博安全狗 2024-04-11 18:17:23
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责
0x5 利用yakit进行小程序和app抓包
Yak Project 2024-04-11 17:30:28
Proxifier 是一款专业的网络代理工具,它允许用户将任何应用程序的网络流量通过代理服务器路由,以实现匿名浏览、绕过网络封锁和访问受限制的网站。该工具通过修改操作系统的网络配置,支持多种代理协议,并能进行负载均衡以优化网络性能。Proxifier 的主要特点包括应用程序透明代理、灵活的代理规则设置、DNS 解析代理、代理链构建以及日志记录与统计功能。文章还详细介绍了如何配置 Proxifier 与 Yakit MITM 配合使用,包括在 Windows 和 Mac OS 上设置代理规则、导入预配置的 profile 文件以及排查常见错误。此外,还说明了如何使用 Yakit 进行移动应用抓包,特别是针对微信小程序的抓包过程,包括配置代理监听、安装 CA 证书以及模拟器设置。最后,文章提供了 Yak 语言的官方资源链接,供读者深入了解和学习。
0x6 无需路径混淆的缓存欺骗攻击【部分】
骨哥说事 2024-04-11 12:37:25
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法
0x7 攻防演练 | 记一次内网渗透过程
掌控安全EDU 2024-04-11 12:01:12
0x8 原创 Paper | VxWorks 启动流程及溢出测试分析
知道创宇404实验室 2024-04-11 10:53:39
本文详细记录了 VxWorks7 的启动流程,并对内存布局进行了初探分析。
0x9 一次诈骗站点的测试记录
伟盾网络安全 2024-04-11 09:00:54
0x01 前言一次诈骗站点渗透测试记录,虽然没能达到预期,不过过程也是比较有趣的,给自己留存也希望能给大家带来
0xa 【漏洞复现】宏景HCM-SQL注入-showmediainfo
知黑守白 2024-04-11 08:51:14
免责声明此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。
0xb 漏洞情报 | D-Link系列存在信息泄露(CVE-2024-3274)及命令执行(CVE-2024-3273)
不秃头的安全 2024-04-11 08:27:02
本文介绍了D-Link系列存在的两个漏洞:信息泄露漏洞(CVE-2024-3274)和命令执行漏洞(CVE-2024-3273)。信息泄露漏洞存在于info.cgi脚本中,允许未经授权的访问者暴露敏感设备信息。命令执行漏洞位于nas_sharing.cgi uri,由于硬编码凭据提供后门和系统参数的命令注入漏洞,攻击者可在受影响的D-Link NAS设备上执行任意命令。修复建议包括限制设备管理接口的访问和应用网络级身份验证,以及应用设备制造商提供的修补程序和更新。
0xc POC&EXP编写—命令行编写
剁椒鱼头没剁椒 2024-04-11 08:00:50
本文章以笔记的形式发出,如有雷同,那就雷同吧!麻烦去看一下我参考的文章!
0xd 【最新漏洞|附4W+目标】某国外路由器未授权远程代码执行漏洞 CVE-2024-29269
道一安全 2024-04-11 07:22:40
某国外路由器Telesquare TLR-2005KSH存在未授权远程代码执行漏洞(CVE-2024-29269)。文章首先声明免责,强调信息仅供网络安全人员参考,并禁止未授权利用。漏洞描述了该路由器的漏洞性质,影响版本为Telesquare TLR-2005KSH。FOFA搜索语句提供了寻找受影响设备的便捷方法。漏洞复现POC链接给出了一个恶意URL,可远程执行命令。文章最后警示禁止商业用途和信任软件内的广告。
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安简报【2024/4/11】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论