2024-10-18 微信公众号精选安全技术文章总览
洞见网安 2024-10-18
0x1 间接系统调用APC注入EDR绕过免杀加载器
白帽子安全笔记 2024-10-18 18:51:48
本文介绍了如何使用一个高级免杀加载器来绕过杀软的检测。该技术使用了间接系统调用、CRC32哈希算法、xor+base64或rc4+base64加密有效载荷,并将其保存在.rsrc资源节中。通过APC调用注入有效载荷,并执行延迟以降低熵值,从而避免启发式查杀。文章还提到了该技术的具体用法,包括编译配置、放置PayloadFile.pf文件以及执行最终文件。该免杀加载器能够绕过360、Windows Defender以及其他安全软件。文章最后提供了获取项目源代码的方式,并推荐了相关阅读。警告:本项目仅供计算机攻防红蓝对抗等技术研究领域使用,不得用于其他目的。
免杀技术 系统调用 加密与解密 注入技术 载荷隐藏 安全软件绕过 红蓝对抗
0x2 初学QEMU虚拟化漏洞利用——XNUCA2019-vexx分析
红队蓝军 2024-10-18 18:02:54
0x3 kernel heap exploit
蚁景网络安全 2024-10-18 17:35:58
进行内核堆利用前,可以先了解一下内核堆的基本概念
0x4 银行加签案例
安全学习之路 2024-10-18 17:20:18
关于银行的签名hook案例
0x5 7.DataContractSerializer反序列化点以及相关链
HW专项行动小组 2024-10-18 15:20:19
反序列化漏洞 XML处理 DataContractSerializer ObjectDataProvider链 LosFormatter反序列化 DataContractResolver CVE-2021-28482
0x6 如何在SaaS应用中捕获高级攻击威胁?ITDR炫大招!
网星安全 2024-10-18 14:54:46
本文介绍了ITDR在SaaS应用中捕获高级攻击威胁的能力。SaaS平台作为企业业务的关键部分,身份攻击的威胁日益突出。ITDR能够有效检测和响应与身份相关的高级攻击,如凭证窃取、权限滥用等。文章详细阐述了ITDR如何通过异常登录检测、多因子身份验证绕过检测、身份劫持监控等方法来识别威胁。同时,ITDR还能监控权限滥用和横向移动,利用用户行为分析检测异常行为,并自动化响应以减少损害。通过这些措施,ITDR增强了企业在云环境下的身份安全防护能力,强调了在当前网络安全格局下,加强身份和数据保护的重要性。
SaaS应用安全 高级攻击威胁 身份安全 ITDR 自动化防御
0x7 WordPress Tainacan 插件存在前台任意文件读取漏洞(CVE-2024-7135)
星悦安全 2024-10-18 13:06:06
WordPress的Tainacan插件在0.21.7版本之前存在一个前台任意文件读取漏洞(CVE-2024-7135)。由于插件中的get_file功能缺少适当的访问控制,攻击者可以通过身份验证并拥有订阅者级别或更高权限,读取服务器上的任意文件,可能包含敏感信息。漏洞位于/wp-content/plugins/tainacan/目录下的class-tainacan-rest-background-processes-controller.php文件中。攻击者通过构造特定的请求,可以读取到../../../wp-config.php等敏感文件。该漏洞的复现需要注册并登录普通用户,获取Nonce后构造payload进行攻击。作者提醒,文章中的方法具有攻击性,仅供安全研究与教学之用。
数据处理 网络安全
0x8 windows内核流漏洞研究和挖掘全流程(part1)
TIPFactory情报工厂 2024-10-18 12:47:13
windows内核漏洞挖掘过程分享,利用点分享
0x9 某大学毕业设计系统逻辑漏洞
掌控安全EDU 2024-10-18 12:00:54
本文详细介绍了某大学毕业生设计系统中的逻辑漏洞。文章首先解释了逻辑漏洞的概念,即由于规则约束而形成的漏洞。接着,文章讨论了突破功能限制的方法,包括绕过前端校验和利用语言特性更改参数类型。此外,文章还描述了用户信息泄露漏洞的场景分析,以及权限漏洞,包括水平和垂直越权。文章还提到了遍历漏洞、固定密码攻击和撞库攻击等概念。在实践部分,文章讲述了如何通过密码喷洒和cookie修改实现越权访问,以及通过构造cookie登录管理员账号的方法。最后,文章强调了网络安全技术讨论的合法性和必要性,并提醒读者遵守法律法规。
逻辑漏洞 支付安全 密码攻击 越权漏洞 信息泄露 毕业设计系统
0xa Linux 登录保护:多次失败自动锁定账户
网络个人修炼 2024-10-18 10:00:42
文章主要介绍了如何在Linux系统中通过配置PAM(Pluggable Authentication Modules)模块来增强登录安全性,限制用户的登录尝试次数,并设置解锁时间以防止暴力破解攻击。文章分别针对CentOS 7和CentOS 8系统,介绍了如何使用pam_tally2.so和pam_faillock.so模块进行配置。具体包括全局配置和仅针对SSH远程登录的配置,以及如何查看和解锁被锁定的用户。文章还提供了配置参数的解释,如deny(允许失败登录的最大次数)、unlock_time(自动解锁时间)等,并强调了在配置过程中注意避免语法错误或配置冲突,以及配置完成后进行测试的重要性。
身份验证 暴力破解 PAM模块 登录保护 SSH安全
0xb 如何快速收集网站源码并查找相同网站的备份文件
云梦安全 2024-10-18 09:57:39
本文详细介绍了在网络安全领域如何快速收集网站源码和查找相同网站的备份文件。首先,介绍了使用Fofa搜索引擎和httpx工具来查找网站的备份文件,包括直接搜索和路径探测的方法。其次,阐述了提取网站特征的重要性,包括提取Favicon哈希值、网页关键词和结构等,以寻找相同或相似的网站。接着,文章展示了如何使用Nuclei编写插件来自动化查找备份文件的过程。最后,介绍了TemplateSpider工具的使用,它能够快速抓取网站的前端源码,便于进行深入分析。这些方法和工具的有效结合,能够帮助网络安全学习者更高效地发现潜在的安全漏洞。
渗透测试 漏洞扫描 特征提取 备份文件 源码收集
0xc 一次edusrc挖掘有关sql语句利用的分享
秋风的安全之路 2024-10-18 09:00:47
本文分享了一次关于edusrc平台SQL注入漏洞挖掘的实践经验。作者在探索一个小程序时,通过抓包分析发现了潜在的SQL注入点。尝试使用单引号引发报错后,作者使用sqlmap工具确认存在WAF防护,但无法直接利用。随后,作者分析了作为普通用户权限下的SQL查询逻辑,通过将AND语句改为OR语句成功绕过权限限制,获取了未授权的个人信息。文章指出,AND语句要求所有条件满足,而OR语句只需满足其中一个条件,这一基础的SQL语句运用在实战中提供了新的思路和解决方法。
SQL注入 Web安全 权限控制 WAF绕过 信息泄露
0xd 虚假中文版Telegram钓鱼样本详细分析
安全分析与研究 2024-10-18 08:19:43
本文详细分析了一个虚假中文版Telegram钓鱼样本。该样本伪装成Telegram中文版安装程序,通过加载恶意模块python36.dll和lum_sdk32.dll进行攻击。样本执行了反调试、反虚拟机操作,检测并对抗安全软件,禁用网络接口,并在系统中安装持久化服务。分析结果显示,这是一个用于远控窃密攻击的恶意软件样本。文章提醒用户不要从非官方网站下载安装应用,以防受到恶意软件攻击。
钓鱼攻击 恶意软件 反调试技术 反虚拟机技术 持久化 信息窃取 网络安全
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/10/18】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论