网安原创文章推荐【2024/8/21】

admin 2024年8月22日20:31:11评论56 views字数 4150阅读13分50秒阅读模式

2024-08-21 微信公众号精选安全技术文章总览

洞见网安 2024-08-21

0x1 「 典型安全漏洞系列 」08.文件上传漏洞详解

筑梦之月 2024-08-21 21:16:00

网安原创文章推荐【2024/8/21】

本文详细介绍了文件上传漏洞,这是一种常见的网络安全问题。文章首先解释了文件上传漏洞的概念,即Web服务器未能充分验证用户上传的文件信息,如文件名、类型、内容或大小,导致攻击者能够上传恶意文件。文章列举了文件上传漏洞可能带来的主要危害,包括文件覆盖、WebShell后门、DDoS攻击和敏感信息泄露。接着,分析了产生这种漏洞的根因,指出开发人员对文件上传的限制不足或存在缺陷。文章还提供了防御文件上传漏洞的方法,如使用文件后缀名白名单、文件名校验过滤、文件上传权限控制和文件存储权限最小化等。最后,文章通过实例说明了如何利用不受限制的文件上传来部署web shell,从而完全控制服务器。

文件上传漏洞 Web安全 Web Shell 安全防御 网络安全漏洞 渗透测试

0x2 谷歌防护——pairip

逆向成长日记 2024-08-21 21:10:20

网安原创文章推荐【2024/8/21】

文章详细分析了谷歌防护的一种实现方式——pairip。作者首先指出pairip的特征,包括只能从谷歌商店下载、依赖谷歌服务、文件格式为xapk或apks等。在分析过程中,作者遇到了两个主要问题:一是基于APK格式分析时未能直接找到libpairipcore.so文件;二是运行后对libart.so的hook失效。通过深入分析,作者发现pairip使用了VMRunner类和WizzAirApplication进行签名验证和执行代码,涉及到的关键方法是readByteCode和executeVM。最后,作者提出了两种后续思路:一是剥离谷歌防护,替换AndroidManifest.xml的入口;二是实现更隐蔽的hook以避免检测。

Android安全 APK逆向分析 谷歌服务依赖 VMP保护 Hook技术 动态加载 安全防护绕过

0x3 帆软报表 channel 反序列化漏洞分析与利用<复习>

泾弦安全 2024-08-21 20:41:30

网安原创文章推荐【2024/8/21】

国家利益 高于一切🔥师傅您好:为了确保您不错过我们的最新网络安全资讯、技术分享和前沿动态,请将我们设为星标�

0x4 Net-NTLMv1加密降级攻击

云下信安 2024-08-21 18:30:15

网安原创文章推荐【2024/8/21】

0x5 burpsuite常用插件总结

红队蓝军 2024-08-21 18:01:04

网安原创文章推荐【2024/8/21】

0x6 【Android 原创】Fake Location 1.3.2.2专业版破解教程(虚拟定位软件)

吾爱破解论坛 2024-08-21 15:13:28

网安原创文章推荐【2024/8/21】

本文是关于Android虚拟定位软件Fake Location 1.3.2.2专业版破解的教程。作者首先使用算法助手定位到软件的“试用专业版”弹窗,然后通过jadx反编译dex文件,利用frida等工具进行hook分析,找到了判断是否为专业版的逻辑。通过修改特定方法的返回值,实现了破解。文章还介绍了如何绕过双向证书校验,通过justTrustMe插件和burp代理,找到并转换了隐藏的证书和密钥。最后,作者深入分析了so层加密,通过ida工具和伪代码转换,定位到解密函数,并成功编写解密代码。文章强调了逆向工程的复杂性与学习的重要性,并提醒读者支持正版软件,同时声明内容仅供学习交流,不提供破解成品。

逆向工程 软件破解 安全测试 证书校验绕过 加密解密 Android安全

0x7 HVV技战法 | 破解横向攻击与恶意程序的主机防御之道

紫队安全研究 2024-08-21 12:02:35

网安原创文章推荐【2024/8/21】

本文由紫队安全研究撰写,主要探讨了现代企业在构建主机防御体系时的关键步骤和成功实践。文章首先强调了服务器在企业运营中的核心地位,并指出攻击者往往以获取服务器权限为目标。接着,文章提出了构建强大的终端检测防御体系的重要性,包括部署终端检测防御系统,实时更新病毒库,以及根据行业需求配置特殊功能。此外,强化边界防御体系,如DDoS防护、防火墙等,是构筑企业第一道防线的关键。文章还强调了网络流量监测体系的必要性,通过监测系统捕捉潜在威胁,并与终端检测系统和边界防御系统联动,快速处置恶意流量。最后,通过实际案例展示了如何通过部署态势感知平台、边界防火墙设备和内网终端查杀工具,建立完整的终端防御体系,实现常态化监控和告警信息的溯源研判,有效提升了企业的网络安全水平。

主机防御 横向攻击防护 恶意程序检测 网络安全策略 态势感知 防御体系建设

0x8 安全运营 | 记一次互联网捕获恶意样本分析

篝火信安 2024-08-21 12:00:27

网安原创文章推荐【2024/8/21】

本文记录了作者对从互联网捕获的恶意样本'ttt.exe'的分析过程。首先,通过查询威胁情报,样本被标记为可疑但未被完全确定为恶意。作者初步判断该样本是使用PyInstaller打包的Python程序。接着,作者使用'pyinstxtractor'工具将.exe文件反编译成.pyc文件,并进一步使用'pycdc'工具将.pyc还原为原始的Python代码。在分析源代码后,作者发现该样本是一个shellcode加载器,核心功能是加载加密字符串解码后的buf变量内容。具体实现方式包括使用ctypes库调用Windows API进行内存分配、数据复制和线程创建。最后,作者提到了生成shellcode加载的相关操作,并提醒读者注意公众号的星标设置以便于获取最新内容。

0x9 一款支持自定义路径与认证的java-agent内存马工具,自动注入neo和冰蝎内存马

重生之成为赛博女保安 2024-08-21 11:28:51

网安原创文章推荐【2024/8/21】

本文介绍了一款名为Agenst的Java-agent内存马工具,具有以下特点:支持自定义注入路径,增加校验功能,以及注入自定义内存马。工具亮点包括防止被扫描和捡走,适应魔改shell等情况。使用方式简单,通过java -jar命令运行,支持冰蝎、Neo-reg和自定义内存马,可通过WEB访问进行注入。工具提供自定义校验机制和注入路径,默认条件下的冰蝎和Neo-reg代理有预设密码。作者计划后续讲解工具原理,并提供了GitHub获取方式和交流群信息。

网络安全 内网渗透 工具开发 技术教程 风险提示

0xa 新的后门瞄准台湾某大学,采用DNS隐秘通信

独眼情报 2024-08-21 11:14:10

网安原创文章推荐【2024/8/21】

本文介绍了一种新型后门木马Backdoor.Msupedge,它利用DNS隧道技术与命令和控制服务器通信,这种技术虽非首次出现,但在此类攻击中较为罕见。该后门以DLL形式存在,被发现安装在特定的文件路径下,并通过Apache加载。它使用基于公开工具dnscat2的代码,通过DNS解析接收命令,并根据解析IP地址的特定部分来改变行为。Backdoor.Msupedge支持多种命令,包括创建进程、下载文件、设置不同时长的睡眠模式以及创建和删除临时文件。初始感染可能是通过一个最近修补的PHP漏洞CVE-2024-4577实现的,该漏洞允许远程代码执行。尽管多个威胁行为者正在扫描易受攻击的系统,但目前没有证据指向特定攻击者,攻击动机也未知。赛门铁克的终端产品能够检测并阻止该后门,并列出了相关的威胁指标。

0xb 学习干货|实战学习应急响应之Windows日志分析(附镜像)

州弟学安全 2024-08-21 09:07:58

网安原创文章推荐【2024/8/21】

本次文章感谢Zeal大哥提供的思路和灵感建议,本次环境依据多种实战环境+大赛进行复现,本次只学习其中排查思路,中间出现的一些问题可忽略过滤,每个步骤都值得学习,前面给出思维导图,最后结尾给出流程图,助力你在比赛和实战中的排查和学习

0xc WPS Office漏洞预警!且已被武器化

HW安全之路 2024-08-21 07:30:35

网安原创文章推荐【2024/8/21】

近日,WPS Office被爆出存在两个高危安全漏洞,编号为CVE-2024-7262和CVE-2024-7263,CVSS评分高达9.3,影响版本为12.2.0.13110至12.2.0.13489。这两个漏洞位于promecefpluginhost.exe组件中,允许攻击者执行任意Windows库文件。CVE-2024-7262已在野外被利用,通过恶意电子表格文档实现远程代码执行。金山软件发布补丁,但CVE-2024-7263随即被发现,利用修复过程中的漏洞。所有用户被建议升级到12.2.0.17153或更高版本,并采取安全措施,如避免打开不明文件、使用防病毒软件、定期备份等。漏洞可能影响数亿用户,需及时更新和防护。

High Severity Vulnerability Remote Code Execution Path Traversal Patch Available In-the-Wild Exploitation User Awareness Training Software Update Data Theft Risk

0xd 原创 | EDUSRC实战分享

船山信安 2024-08-21 00:55:30

网安原创文章推荐【2024/8/21】

u200b作者u200b:船山院士网络安全团队学员  小胡同学

0xe 【HW-day】微商城系统 goods SQL注入漏洞【附poc】

苏诺木安全团队 2024-08-21 00:13:23

网安原创文章推荐【2024/8/21】

本文主要介绍了微商城系统中存在的一个SQL注入漏洞。微商城作为一种基于微信平台的商业运用,由于其传播速度快和操作简便,受到商家的欢迎。然而,其goods.php接口存在安全缺陷,允许攻击者通过SQL注入获取数据库中的敏感信息。文章提供了一个漏洞检测的poc(Proof of Concept),通过特定的HTTP GET请求,可以检测系统是否易受攻击。此外,还提供了一个Python脚本,用于批量或单个URL的漏洞检测。最后,文章提醒读者官方已经发布了补丁,并建议升级至最新版本以修复该漏洞。

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/8/21】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月22日20:31:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/8/21】https://cn-sec.com/archives/3086371.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息