网安原创文章推荐【2024/7/13】

admin 2024年7月14日18:17:59评论14 views字数 3466阅读11分33秒阅读模式

2024-07-13 微信公众号精选安全技术文章总览

洞见网安 2024-07-13


0x1 Frida Hook(七)- 安卓接口与抽象类Hook

暴暴的皮卡丘 2024-07-13 22:34:27

网安原创文章推荐【2024/7/13】

这篇文章主要介绍了使用Frida Hook技术来定位和分析Android应用程序中接口和抽象类的具体实现方法。首先,文章解释了接口和抽象类的概念,并指出在逆向分析中,通常很难直接跳转到这些类的具体实现方法。然后,文章通过代码示例和详细的脚本解析,展示了如何使用Frida Hook来定位接口和抽象类的实现类。对于接口,文章介绍了如何枚举已加载的类,并检查它们是否实现了指定的接口。对于抽象类,文章介绍了如何获取类的父类,并检查它是否为指定的抽象类。最后,文章提供了完整的Hook脚本示例,并解释了每个部分的作用。

动态分析 逆向工程 Frida Java反编译 移动应用安全


0x2 Vulmap【一款web漏洞扫描和验证工具】

大象只为你 2024-07-13 20:57:03

网安原创文章推荐【2024/7/13】

Vulmap是一款web漏洞扫描和验证工具,支持对包括activemq、flink、shiro、solr、struts2、tomcat、unomi、drupal、elasticsearch、fastjson、jenkins、nexus、weblogic、jboss、spring、thinkphp等在内的多种webapps进行漏洞扫描和利用。该工具将漏洞扫描与验证结合,便于测试人员及时进行下一步操作,追求高效和便捷。它支持批量扫描、Fofa和Shodan批量扫描,并支持多线程和协程,以加快扫描速度。此外,Vulmap还支持多格式输出结果,以及对Fofa、Shodan和Ceye等API的配置,以提供更全面的扫描功能。然而,该工具的准确性可能需要结合其他工具进行判断。

漏洞扫描 漏洞利用 安全工具 开源项目 环境准备 安装说明 使用说明 公众号


0x3 【web3案件实战】jenkins数据取证与confluence数据恢复

安全光圈 2024-07-13 20:05:19

网安原创文章推荐【2024/7/13】

本文是关于一次web3案件实战中的数据取证与恢复过程的详细记录。作者首先通过漏洞获取了shell访问权限,并在没有agent的情况下利用root权限的accessKey获取了磁盘快照,恢复了ecr中的docker镜像。接着,作者通过同步匿名aws硬盘卷,新建ec2实例,并挂载卷来进一步探索。在取证过程中,作者主要关注了包括.bash_history、.ssh、nginx.conf等在内的多个关键文件和目录。特别地,对于jenkins的取证,作者详细描述了如何从/var/lib/jenkins/下获取初始密码、管理员密码以及凭据文件,并提供了相应的shell脚本以快速读取和解密密码。此外,作者还介绍了如何利用解密后的密钥进行ssh连接,进一步登录其他机器进行取证。对于confluence的数据恢复,作者提供了docker-compose.yml的配置示例,说明了如何通过映射卷来恢复服务。文章最后指出,通过这些方法,成功获取了prod环境服务器的权限,展示了数据取证和恢复在网络安全案件中的重要性和实用性。

数据取证 安漏洞利用 系统逃逸 权限提升 代码审计 密钥管理 脚本编写 Docker容器技术 数据恢复 渗透测试 安全运维


0x4 让人惊叹的编码之旅:Base64、Base32和Base58全解析

HW安全之路 2024-07-13 16:01:45

网安原创文章推荐【2024/7/13】

本文深入分析了Base64、Base32和Base58三种编码方式的原理、应用场景及其在网络安全中的重要性。Base64使用64个字符将二进制数据转换为文本格式,适用于电子邮件、网页图像嵌入和HTTP传输等场景。Base32使用32个字符,每五个字节一组转换,常用于生成高可读性密钥和TOTP身份验证代码。Base58是Base64的变体,去除易混淆字符,特别适用于加密货币领域,如比特币钱包地址。文章还对比了三种编码方式的编码长度、字符集和应用适用性,并通过案例分析展示了它们在实际应用中的优势。最后,文章强调了理解这些编码方式对选择合适的数据传输和存储方案的重要性。


0x5 手动patch白程序到VT全绿

影域实验室 2024-07-13 14:35:41

网安原创文章推荐【2024/7/13】

本文是对wondeekun大佬文章的学习,主要讲述了手动patch白程序到VT全绿的方法。文章首先指出要选择一个不依赖其他dll的白exe程序,并通过cff explorer或pe查看工具确认程序位数。接着,使用ida寻找patch点,注意patch的字节不能超过text段位置。文章详细介绍了如何定位函数在磁盘中的位置,并使用hex编辑器进行修改。作者强调编写shellcode时应尽量小,不建议使用pe_to_shellcode工具。最后,文章指出这种patch方法仅提供静态规避,需结合动态规避手段才能达到良好效果,并展示了最终VT全绿的效果。


0x6 应急响应

flowers-boy 2024-07-13 11:26:56

网安原创文章推荐【2024/7/13】


0x7 THM靶机学习-Overpass

ZeroPointZero安全团队 2024-07-13 11:03:52

网安原创文章推荐【2024/7/13】


0x8 API管理系统-未授权访问

RongRui安全团队 2024-07-13 10:47:26

网安原创文章推荐【2024/7/13】

文章摘要的撰写是学术写作中的重要环节,它能够简洁明了地传达论文的核心思想和重要结果,帮助读者快速了解论文的质量和价值。撰写摘要时应注意以下几点:首先,摘要应包含研究的目的、方法、结果和结论四要素。其次,摘要的字数一般在150-300字之间,不宜过长或过短。此外,摘要中应排除本学科领域已成为常识的内容,避免对论文内容作诠释和评论。最后,撰写摘要时可以使用一些工具和算法,如TextRank算法,以提高摘要的质量和效率。

未授权访问 API安全 信息泄露 SQL注入 漏洞利用 安全漏洞


0x9 OSCP实战靶机 | socialnetwork

高级红队专家 2024-07-13 10:30:21

网安原创文章推荐【2024/7/13】

u200b从今天起,正式开始靶机实战部分,坚持每天一台,欢迎大家监督,今天带来的是vulnhub的“boredhackerblog-social-network,454”


0xa CVE-2024-6188 漏洞复现

AI与网安 2024-07-13 09:02:34

网安原创文章推荐【2024/7/13】

CVE-2024-6188是一个影响Parsec Automation TrackSYS 11.x.x版本的漏洞,该漏洞允许攻击者无需任何凭证即可导出页面源代码。此问题涉及到对文件/TS/export/pagedefinition的某些未知处理,通过操作参数ID,攻击者可以发起直接请求。该漏洞已被公开,并且可能已经被利用。漏洞复现的POC数据包表明,通过传递任意真实存在的ID,攻击者能够成功导出源代码。nuclei的poc文件进一步验证了该漏洞,其中包含详细的HTTP请求和匹配条件,以确保漏洞被正确识别。修复建议是升级到最新版本。文章最后提醒读者关注并点赞,以获取更多信息。

CVE 信息泄露 远程攻击 漏洞复现 软件漏洞 网络安全


0xb 「 典型安全漏洞系列 」05.XML外部实体注入XXE详解

筑梦之月 2024-07-13 06:28:44

网安原创文章推荐【2024/7/13】

文章是关于XML外部实体注入(XXE)漏洞的详细解释。XXE是一种Web安全漏洞,攻击者可以利用它来干扰应用程序对XML数据的处理,并可能访问服务器上的文件或执行服务器端请求伪造(SSRF)攻击。文章首先介绍了XML和DTD的概念,然后解释了XXE漏洞是如何产生的,以及攻击者如何利用它。文章还提供了防御XXE攻击的方法,包括禁用外部实体和输入过滤。最后,文章以一个实际的攻击案例来说明如何利用XXE漏洞获取系统敏感信息。

XXE漏洞 Web安全 XML解析 服务器端漏洞 攻击案例


0xc 应急靶场(1):Win2008R2近源应急响应

OneMoreThink 2024-07-13 01:56:56

网安原创文章推荐【2024/7/13】

应急响应 渗透测试 恶意软件分析 网络取证 宏病毒 网络监控 后门分析 内部威胁 限速软件分析 MD5哈希值


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

 

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/7/13】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月14日18:17:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/7/13】http://cn-sec.com/archives/2952440.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息