2024-11-22 微信公众号精选安全技术文章总览
洞见网安 2024-11-22
0x1 4.ASP.NET VirtualPath型内存马
HW专项行动小组 2024-11-22 19:16:20
Web安全 ASP.NET安全 内存马 代码注入 绕过安全机制
0x2 命令执行漏洞绕过方法总结
红队蓝军 2024-11-22 18:01:08
0x3 【DVWA】RCE远程命令执行实战
儒道易行 2024-11-22 18:00:51
遇到挑战跟挫折的时侯,我有一个坚定的信念,我可以断气,但绝不能放弃
命令注入 远程代码执行 Web安全 安全漏洞分析 安全防护措施
0x4 VulnHub靶机 | Kioptrix: 2014 (#5)
0x00实验室 2024-11-22 17:20:39
劝君更尽一杯酒,西出阳关无故人
0x5 JS渗透逆向入门 |4100字深度解析
长风安全 2024-11-22 16:55:34
本文深入解析了JS渗透逆向的基础知识,主要探讨了在进行爬虫登录或渗透测试时如何对前端页面的登录方式进行逆向分析。文章指出,前端的加密通常由JavaScript完成,因此逆向分析的重点在于理解JavaScript代码。文中介绍了三种定位加密函数的方法:通过页面对使用的方法进行追溯和跟踪、使用关键字搜索(如Encrypt、login等)、通过XHR断点进行调试。此外,还具体描述了如何通过分析加密函数逐步跟踪加密过程,并使用其他脚本语言(如Node.js和Python)调用JavaScript代码文件实现加密。最后,文章总结了JS逆向的重要性不仅限于爬虫登录,还包括信息收集和网站渗透等方面,强调了熟悉JavaScript基本语法和常用加密方法的重要性。
0x6 美国CISA红队的攻击手法分析
天御攻防实验室 2024-11-22 16:53:34
美国黑客攻击手法分析
0x7 【Web安全】Spring站点未授权Fuzz思路总结
安全驾驶舱 2024-11-22 16:12:24
实际业务当中很多Spring接口未授权,都存在于比较深的自定义路径下面,这时候如何高效Fuzz是个问题。
0x8 Windows防火墙你了解吗
联想全球安全实验室 2024-11-22 15:30:12
作为个人电脑的守护者windows防火墙你了解过吗?
0x9 恶意流量分析
青春计协 2024-11-22 15:14:21
本文是一篇关于恶意流量分析的技术讨论文章。文章首先介绍了基础环境,包括LAN段范围、域、域控制器、网关和广播地址。接着,文章详细描述了分析任务,要求根据pcap和警报编写事件报告,报告包含执行摘要、受害者详细信息、妥协指标。文章重点分析了HTTP流量中的一条异常记录,发现IP地址45.12.4.190向资产10.8.21.163发送了一个名为ranec11.cab的文件,并执行了它。通过进一步分析,确认该文件是一个压缩包格式,且发送者的HOST为ncznw6a.com,存在恶意软件利用行为。文章还排除了一个可信域名,并发现了资产61208端口的异常活动,最终推测出恶意HTTP流量和可疑HTTPS域。
恶意软件 网络入侵 HTTP流量分析 威胁情报 端口扫描
0xa 威胁情报 | APT-K-47 武器披露之 Asyncshell 的前世今生
知道创宇404实验室 2024-11-22 13:59:55
本文由知道创宇404高级威胁情报团队撰写,揭示了APT-K-47组织(亦称Mysterious Elephant)利用'朝觐'话题实施的攻击活动详情。该组织自2022年起活跃,主要发源于南亚,攻击技术与Sidewinder、Confucius和Bitter等其他APT组织有相似之处。文中重点分析了APT-K-47组织使用的Asyncshell工具的演变历程,从2024年初首次发现的AsyncShell-v1,到后来利用CHM文件执行恶意载荷、通信协议从TCP转向HTTPS的AsyncShell-v2,直至最近发现的通过加密文件解密C2地址的AsyncShell-v3,再到最新的Asynshell-v4,该版本采用了base64变种算法隐藏字符串、伪装正常网络服务请求下发C2、去除了大量log信息等新特性。文章最后总结了APT-K-47组织对Asyncshell工具的不断改进,反映了其技术手段的成熟与复杂性,并提供了进一步交流的联系方式。
0xb 某CMS权限绕过漏洞(0Day)
进击安全 2024-11-22 11:15:57
本文介绍了在一次代码审计过程中发现的某CMS系统的权限绕过漏洞。文章强调了此漏洞仅用于安全研究和防御技术分享,严禁非法使用。审计对象是一个基于ThinkPHP 5.0.10框架的系统,重点分析了Application目录下的Controller层中的upField方法。该方法允许用户通过HTTP请求动态指定数据库表名、条件字段、条件值、需修改的字段及新值,由于缺乏足够的权限验证机制,攻击者能够利用这一功能修改包括管理员密码在内的敏感信息。通过构造特定的HTTP请求(payload),可以实现对数据库中指定表内数据的非法修改,例如将管理员账户的密码更改为预设值。文章还指出,实际攻击中需要考虑密码的加密方式,文中示例系统采用MD5加密,因此攻击者需要先将目标密码进行MD5加密后再实施攻击。最后,文章展示了如何使用上述技术手段成功登录系统。
0xc 11种绕过CDN查找真实IP方法
道一安全 2024-11-22 09:35:03
利用SecurityTrails平台,攻击者就可以精准的找到真实原始IP。他们只需在搜索字段中输入网站域名,然后按Enter键即可,这时“历史数据”就可以在左侧的菜单中找到。\x0d\x0a\x0d\x0a如何寻找隐藏在CloudFlare或TOR背后的真实原始IP
0xd 玄机靶场|钓鱼事件应急【文末抽奖】
EDI安全 2024-11-22 09:00:38
0xe 唯徳知识产权管理系统WSFM.asmx接口处存在任意文件上传漏洞【漏洞复现|附nuclei-POC】
脚本小子 2024-11-22 08:32:20
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/11/22】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论