2024-11-04 微信公众号精选安全技术文章总览
洞见网安 2024-11-04
0x1 科罗拉多大学博尔德分校 | HTTPT:一种抵御主动探测攻击的代理方法
安全学术圈 2024-11-04 23:53:03
HTTPT是一种旨在抵抗主动探测攻击的代理技术,由科罗拉多大学博尔德分校提出。它利用HTTPS协议的普遍性,将流量隐藏在HTTPS服务器之后,以此来对抗网络审查。主动探测攻击是审查机构用来识别并封锁代理服务器的技术,比如中国防火长城就使用这种手段。HTTPT通过模仿常见的TLS指纹以及采用真实TLS证书等方式,试图让代理通信看起来像是普通的HTTPS流量,从而躲避审查者的注意。HTTPT还提出了几种策略来进一步掩盖其存在,包括使用现有服务器、返回常见错误页面、代理至掩码站点等。为了防止非授权访问,HTTPT引入了带密钥URL和带内TLS传输两种客户端认证方法。性能测试显示,虽然HTTPT相比Shadowsocks在首次字节到达时间上稍慢,但在文件传输速度上的差异不大。不过,HTTPT对于枚举攻击和网站指纹攻击没有特别的防御机制,建议结合其他安全措施一起使用。
代理技术 网络审查规避 TLS加密 隐私保护 安全协议 攻击与防御 性能评估 局限性分析
0x2 18.补充以前没学到的链子以及BinaryFormatter序列化数据特征
HW专项行动小组 2024-11-04 23:43:54
文章详细介绍了.NET环境下多种反序列化漏洞的利用方法,包括ClaimsPrincipal、DataSetOldBehaviour、GenericPrincipal、ResourceSet链、XamlAssemblyLoadFromFile链等。文章首先解释了ClaimsPrincipal类在反序列化过程中触发OnDeserializedMethod方法,导致BinaryFormatter反序列化的问题。接着,文章讨论了DataSetOldBehaviour链,涉及DataSet的构造函数调用DeserializeDataSet()方法,其中包含BinaryFormatter反序列化漏洞。文章还提到了GenericPrincipal类继承自ClaimsPrincipal,并在反序列化过程中触发BinaryFormatter反序列化。ResourceSet链则利用HashTable作为中转,触发SortedSet的OnDeserialization,实现远程代码执行(RCE)。最后,文章介绍了XamlAssemblyLoadFromFile链,通过Xaml调用CreateInstance等方法执行任意代码。文章总结了ysoserial.net中除了TypeConfuseDelegateMono链以外的所有反序列化链和大部分反序列化点,并提到了MessagePackTypeless、MessagePackTypelessLz4、SharpSerializerBinary、SharpSerializerXml、YamlDotNet等反序列化点,以及ysoserial.net的各种plugins。
0x3 Java Payload生成与利用平台
黑熊安全 2024-11-04 20:30:50
Java Payload生成与利用平台
0x4 俄罗斯APT组织OST工具技战术情报
TIPFactory情报工厂 2024-11-04 19:20:02
Russia APT
0x5 安全卫士 | 魔方安全漏洞周报
魔方安全 2024-11-04 18:30:22
成事在微,筑防于先。魔方安全提醒您:注意企业网络空间资产安全!
漏洞公告 远程命令执行 代码注入 越界写入 安全更新 网络安全 漏洞管理
0x6 【Pikachu】暴力破解实战
儒道易行 2024-11-04 18:00:16
人生中有些事你不竭尽所能去做,你永远不知道你自己有多出色
0x7 Web狗的近源渗透记录
小黑说安全 2024-11-04 17:49:48
本文作者分享了作为一名Web渗透测试者的近源渗透经验。文中提到使用Wi-Fi万能钥匙和Aircrack-ng等工具破解Wi-Fi密码的方法,包括启动监听模式、捕获握手包及执行ACK攻击来获取认证握手包。对于终端机的渗透,作者介绍了针对Windows和Android系统的几种绕过方法,如利用虚拟键盘、程序崩溃后的退出、打印和超链接功能等。此外,还讨论了利用暴露的网口和硬件设备(如4G工控路由器)进行渗透的可能性,并使用Wireshark进行信息收集。针对门禁系统,提出了观察密码按键痕迹和使用简单工具物理开启门禁的方法。最后,作者强调了近源渗透时的注意事项,包括小心试探和大胆操作的原则,以及快速行动的重要性。文章末尾,作者表达了求职意愿并提供了联系方式。
渗透测试 WiFi破解 物理访问 门禁系统 信息收集 社交工程 网络安全 红队
0x8 JAVA安全-反序列化系列-CC1分析
菜狗安全 2024-11-04 15:37:52
由于传播、利用本公众号菜狗安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号菜狗安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,会立即删除并致歉。
0x9 wuzhicms<=4.1.0后台RCE(0day)
Jie安全 2024-11-04 15:10:47
0xa Linux进程伪装(二):进程名&&命令行
风奕安全 2024-11-04 14:25:37
0xb 【相关分享】某edu恶意链接分析
隼目安全 2024-11-04 12:23:10
记一次某edu恶意链接分析
0xc 初探Linux内核eBPF之恶意程序行为监控
山石网科安全技术研究院 2024-11-04 10:37:43
eBPF是BPF技术的一个扩展,而BPF (Berkeley Packet Filter) 是一种内核技术,最初用于高效过滤网络数据包。
0xd 赛题记录 | 2024强网杯WEB部分WP
Heihu Share 2024-11-04 10:08:42
文章详细分析了2024强网杯WEB部分的题目和解决方案。首先,介绍了如何绕过黑名单限制,通过特定的payload在run.py中写入代码,并使用SUID提权。接着,讨论了源码泄露问题,如何通过审计session文件和字符串变短反序列化原理来触发反序列化链路。文章还提到了前台SQL注入和后台未授权登录的问题,并解释了如何利用这些漏洞。此外,还涉及了后台代码执行漏洞,如何通过修改本地js文件和联合查询来读取flag。最后,文章分析了Password Game题目,讨论了执行先后顺序问题,并提供了构造payload脚本的详细步骤。
CTF比赛 代码审计 Web安全 提权 SQL注入 未授权访问 代码执行漏洞 服务器端请求伪造(SSRF) 序列化与反序列化
0xe MSI 文件滥用新趋势:新海莲花组织首度利用 MST 文件投递特马
奇安信威胁情报中心 2024-11-04 10:04:53
奇安信威胁情报中心发现新海莲花组织利用MSI文件滥用的新手法,首次在国内政企APT活动中捕获到。新海莲花组织通过lnk执行命令行,利用MSI TRANSFORMS参数的恶意利用方式,实现DLL-Sideloading效果,内存加载payload为RUST特马。攻击者将RUST特马彻底Shellcode化,删除了之前使用通用Shellcode反射加载PE文件的流程,实现内存对抗。新海莲花在编写的加载器中使用了Mingw-w64代码库进行开发。MSI作为通用载荷被多个APT组织使用,如Media表和Bitter、APT-Q-27、APT-Q-15(Darkhotel)、CNC等组织将恶意组件压缩在cab中,在MSI安装过程中释放并执行。CustomAction表支持各种自定义操作,如Bitter组织调用带有签名的第三方Powershell解释器执行Powershell脚本。MST文件目前只观察到新海莲花组织在利用此技术。奇安信全线产品已支持对此类攻击的精确检测。
APT攻击 恶意软件 DLL侧加载 内存对抗 MSI文件滥用 威胁情报 网络安全 间谍活动 免杀技术 高级攻击技术
0xf 【漏洞复现】天融信运维安全审计系统download接口处存在任意文件读取漏洞
白帽攻防 2024-11-04 09:45:12
【漏洞复现】天融信运维安全审计系统download接口处存在任意文件读取漏洞
0x10 第八届御网杯 线上下线pwn writeup by Mini-Venom
ChaMd5安全团队 2024-11-04 09:08:26
0x11 vulnhub之JOY的实践
云计算和网络安全技术实践 2024-11-04 08:55:00
0x12 XSS之Flash弹窗钓鱼和文件上传getshell各种姿势
神农Sec 2024-11-04 08:43:21
0x13 利用恶意文档传播安装SSLOAD木马详细分析
安全分析与研究 2024-11-04 08:40:58
利用恶意文档传播安装SSLOAD木马详细分析
0x14 Wireshark & Packetdrill | TCP 挥手之连接同时关闭
Echo Reply 2024-11-04 08:08:41
0x15 Coding漫谈 | 唠唠C#覆写
重生之成为赛博女保安 2024-11-04 08:04:00
0x16 前端加密攻防实战:深度解析与绕过技巧(上)
安全有术 2024-11-04 08:01:01
前端加密攻防实战:深度解析与绕过技巧
0x17 后渗透 linux持久化的艺术
SecretTeam安全团队 2024-11-04 08:00:14
0x18 Redis getshell失败可能因为这三个小坑
lufeisec 2024-11-04 08:00:08
测试了一个有密钥redis的服务,已知密码 ,无法使用通用工具无法RCE。u200b后续也遇到其他坑,一并总结出来。
0x19 一个平平无奇的登录接口竟能引发账号密码泄露。。。
跟着斯叔唠安全 2024-11-04 07:00:14
一个平平无奇的登录接口竟能引发账号密码泄露。。。
0x1a 【Nday】某普EAP企业适配管理平台 Download 任意文件读取漏洞【附poc】
苏诺木安全团队 2024-11-04 00:46:14
团队持续追踪最新漏洞,为企业/白帽子提供快速检测方案与修补方法,共建和谐网络安全大环境。
0x1b 【免杀】一款快速探测内网可达网段工具基于netspy二开 过360、火绒 xlnetspy正式发布!
星落安全团队 2024-11-04 00:01:06
一款快速探测内网可达网段工具\x0d\x0a基于netspy二开 \x0d\x0a过360、火绒 xlnetspy正式发布!
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/4】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论