2024-11-07 微信公众号精选安全技术文章总览
洞见网安 2024-11-07
0x1 第107篇:国*攻防比赛中一个多层嵌套的java内存马的反混淆解密分析过程
希潭实验室 2024-11-07 23:39:18
本文是网络安全学习者ABC_123分享的一篇关于多层嵌套Java内存马的反混淆解密分析文章。文章首先介绍了内存马在攻防比赛中的重要性及其加密混淆的复杂性。作者详细讲述了三层解密过程:第一层是JSP Webshell的Base64解密,第二层是对Java代码进行反混淆和进一步解密,第三层则是深度代码混淆的解密。通过这些步骤,作者找到了内存马的流量特征,即当请求头“User-Agent”包含“.1.2.2”时,会触发内存马webshell。文章最后强调了内存马反编译的目的和后续的研究分享计划。
内存马分析 加密混淆技术 Java代码审计 Webshell分析 流量特征分析 攻防技术
0x2 登陆页面的20种渗透思路
泷羽Sec 2024-11-07 20:59:11
本文详细总结了登陆页面的20种渗透思路,涵盖了从后门利用、SQL注入、万能密码尝试,到明文传输捕获、弱口令爆破、用户名枚举等社工技巧。文章还提到了JS源码分析、逻辑漏洞利用、验证码暴力破解等方法,以及如何通过短信轰炸、COOKIE伪造、用户名覆盖等手段进行攻击。此外,还介绍了个人信息伪造、万能验证码尝试、目录扫描等高级技巧,最后提到了验证码识别工具的使用,为网络安全学习者提供了丰富的渗透测试方法和技巧。
SQL注入 信息泄露 弱口令 前端绕过 越权访问 逻辑漏洞 暴力破解 会话管理 短信轰炸 验证码安全 源码泄露 身份伪造 验证码识别
0x3 web 页面转化成 mac 独立程序
YY的黑板报 2024-11-07 20:04:17
文章介绍了三种将web页面转换为Mac独立应用程序的方法。第一种方案是使用WebCatalog工具,它允许用户将网站转变为桌面应用,支持通过Google或其他账户登录,提供大量预设的应用程序,并允许用户自定义应用名称和URL,甚至可以自动匹配logo。第二种方案是通过Microsoft Edge浏览器直接将网页安装为应用程序,这种方法较为简便但依赖Edge浏览器。第三种方案使用Nativefier这一命令行工具,它不需要依赖任何特定浏览器,用户只需要通过npm安装Nativefier,然后指定应用名称、图标和网站URL即可生成独立的应用程序。尽管Nativefier方法相对复杂,但它提供了更高的灵活性和独立性。
应用封装 第三方服务 浏览器扩展 命令行工具 软件安装与卸载 本地执行 资源管理
0x4 【Pikachu靶场】SQL-Inject实战
儒道易行 2024-11-07 18:03:58
困难、痛苦、挫折总是接踵而至,这正是世间的常理。要是输了,就只能说明我不过是如此程度的男人。
0x5 不安全反序列化攻击面分析与缓解措施(2024)
再说安全 2024-11-07 17:46:31
“代码与数据之间的模糊界限”是我们永远无法完全预测和掌控“信任”的边界。
0x6 免杀对抗从0开始(四)
泾弦安全 2024-11-07 15:49:00
本文是关于免杀对抗技术的教学文章,旨在帮助读者从零开始理解和应用该技术。文章首先强调了免责声明,指出所涉及内容仅供安全研究教学使用,使用者需自行承担相关风险。文章以一线红队的经验为基础,通过逐步讲解和实例分析,引导读者进入免杀对抗的领域。具体内容包括:1. 动态调用技术,用于隐藏代码中的API函数以规避杀毒软件的静态查杀;2. 进程创建和执行shellcode的方法,包括使用VirtualAlloc、CreateThread和WaitForSingleObject等函数;3. shellcode执行的核心基础步骤,包括计算shellcode内存大小、申请可读可写可执行的内存、将shellcode写入内存以及执行shellcode。文章通过详细的代码示例和操作步骤,帮助读者理解和实践这些技术。
免杀技术 红队技术 恶意代码执行 安全研究 编程技术
0x7 浅谈流量分析 | "蚁剑"封喉
大伯为安全 2024-11-07 12:00:09
一款傻瓜式上手快的 Webshell 管理工具,和著名的中国菜刀流量传输过程相似。\x0d\x0a著名的中国菜刀就不用分析了吧,功能相对较弱,同时被各防护设备都杀烂了,谁家好人还在用菜刀啊。
0x8 1day | 网神SecGate3600-A1500会话鉴权逻辑漏洞
土拨鼠的安全屋 2024-11-07 11:44:16
本文主要描述了网神SecGate3600-A1500防火墙的一个会话鉴权逻辑漏洞。该漏洞允许攻击者通过特定的POST请求绕过登录验证,直接获取管理员权限。漏洞存在于/authUser/authManageSet.cgi接口,攻击者可以通过设置特定的参数,如用户名和密码,以及网络和掩码信息,来创建一个具有管理员权限的账户。该漏洞的利用不依赖于用户的初始权限,因此危害性较高。文中详细提供了漏洞利用的HTTP请求内容,包括请求的URL、用户代理、接受的语言和内容类型等。该漏洞的发现和利用表明,网络安全设备本身的安全问题不容忽视,需要及时修复以防止潜在的攻击。
会话管理漏洞 权限提升漏洞 未授权访问漏洞 逻辑漏洞 特定厂商漏洞
0x9 web选手入门pwn(22) ——网鼎杯PWN02(vfork)
珂技知识分享 2024-11-07 09:00:41
2024网鼎杯玄武组的pwn02,也是一道比较有意思pwn题。
0xa ViewState反序列化复现踩坑记录
潇湘信安 2024-11-07 08:30:21
某师傅遇到的一个ViewState反序列化提权遇到些问题,看到他在群里和其他几个师傅在交流...。
0xb 是时候给杀毒和EDR“松绑”了
微步在线 2024-11-07 08:28:22
什么?杀软中毒了?
终端安全 安全漏洞 恶意软件 攻击手法 风险管理 安全策略
0xc 另类未授权访问(含SRC案例)
Jie安全 2024-11-07 07:00:36
本文介绍了网络安全中未授权访问的两种案例,并强调了遵守网络安全法律法规的重要性。文章首先声明,本文仅用于网络安全相关知识分享,且已获取目标网站渗透测试授权并且漏洞已修复。作者提醒,未经授权利用本文相关技术从事违法活动的,一切后果由违法人自行承担。Jie安全公众号及作者不承担任何法律责任。未授权访问漏洞一般只能控制部分接口或功能,除非响应包里含有登录凭证或者账号、密码登进去,很少有能直接造成任意用户登录、接管后台的。以下是2个实战中的案例。案例1:未授权访问直接接管后台当前页面本属于正常前台页面,展示一些不敏感的数据而已,不过有个CPI指数选项点击发现链接中含有WEB_TOKEN直接打开登录页,输入随意用户名、密码、验证码,将响应码状态为true自己把WEB_TOKEN带进去了直接拿下后台,厚码案例2:未授权访问接管任意用户账号这个漏洞更简单粗暴发现遍历某个接口的id可以查到别人的数据,本打算当越权交了,还好留了个心眼,发现删除浏览器cookie还是可以访问直接接管任意用户账号,危害多大,懂得都懂也是速度拿下1000赏金
未授权访问 渗透测试 漏洞利用 安全防范 赏金计划
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/7】
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论