网安原创文章推荐【2024/12/27】

admin 2024年12月28日11:47:02评论6 views字数 4474阅读14分54秒阅读模式

2024-12-27 微信公众号精选安全技术文章总览

洞见网安 2024-12-27

0x1 JAVA安全-反序列化系列-CC3分析

菜狗安全 2024-12-27 23:48:20

网安原创文章推荐【2024/12/27】

由于传播、利用本公众号菜狗安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号菜狗安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,会立即删除并致歉。

Java安全 反序列化漏洞 代码执行 字节码加载 Transformer链 安全研究

0x2 国城杯pwn解析

鼎新安全 2024-12-27 22:24:09

网安原创文章推荐【2024/12/27】

文章是关于国城杯pwn比赛的解析,主要涉及沙箱绕过、UAF漏洞利用等技术。首先,文章分析了如何通过openat和sendfile系统调用绕过沙箱限制,并给出了使用pwntools和shellcraft库生成shellcode的示例代码。接着,文章讨论了如何利用printf函数的格式化字符串漏洞泄露密码和libc地址,并进一步利用这些信息获取shell。最后,文章介绍了一个vtable劫持的UAF漏洞利用过程,包括添加、释放、编辑和显示操作,以及如何通过这些操作利用漏洞获取shell。文章还强调了未经允许不得修改或用于商业目的的版权声明。

Pwn Seccomp Shellcode Libc Vtable Hijack Offensive Security

0x3 【PWN】Edit堆溢出2.23 Off-By-Null

智佳网络安全 2024-12-27 21:33:33

网安原创文章推荐【2024/12/27】

文章介绍了Polarctf 2023秋季个人挑战赛中的一道名为easychunk的PWN题目解法,主要利用了堆溢出漏洞(off-by-null)以及glibc 2.23版本中的特性。攻击者通过构造特定字符串绕过反调试检测,并在edit函数中利用off-by-null漏洞覆盖下一个堆块的previous in use位,使free操作时将多个堆块合并放入unsorted bin。通过分配和释放堆块,泄露main_arena+88地址以计算出libc基址,再利用fastbin double free技巧覆盖fd指针到malloc_hook前,最终写入one_gadget地址实现远程代码执行。文中详细描述了创建、显示、释放和编辑堆块的具体步骤,包括设置堆块大小、内容及索引等细节,还提到需要考虑realloc_hook调用栈的情况。此外,作者提供了Python脚本,使用pwntools库与目标服务交互,实现了上述攻击逻辑,展示了如何动态调试并完成漏洞利用。

堆溢出 Off-By-One Unsorted Bin Attack Fastbin Attack Malloc Hook One Gadget RCE Libc Leak GDB Debugging Pwntools

0x4 【XSS Game】攻防实战全记录

儒道易行 2024-12-27 20:00:55

网安原创文章推荐【2024/12/27】

心若有所向往,何惧道阻且长

0x5 Qemu重入漏洞梳理 & CVE-2024-3446分析

华为安全应急响应中心 2024-12-27 18:10:45

网安原创文章推荐【2024/12/27】

0x6 AI 生成恶意软件变种,安全检测面临新挑战

技术修道场 2024-12-27 17:34:51

网安原创文章推荐【2024/12/27】

网络安全领域面临新挑战,研究表明大型语言模型(LLM)能够被利用来生成恶意JavaScript代码的新变种,使这些恶意软件更难被安全系统识别。Palo Alto Networks的Unit 42团队发现,虽然直接通过LLM创建全新恶意软件较为困难,但犯罪分子可使用LLM重写或混淆现有恶意软件,增加其隐蔽性。这种技术能有效降低恶意软件分类系统的性能,甚至让恶意代码看起来像是良性代码。尽管LLM供应商正在加强安全措施,但仍存在滥用情况,例如WormGPT工具被用于制作钓鱼邮件或新型恶意软件。OpenAI曾在2024年10月阻止了多起试图利用其平台进行非法活动的行为。Unit 42指出,通过对抗性机器学习技术,可以对恶意软件进行多次转换而不改变其功能,如变量重命名、字符串拆分等,使得恶意代码在上传到VirusTotal时也能逃避检测。此外,研究还提到一种名为TPUXtract的侧信道攻击,该攻击能以极高的准确率从Google Edge TPU中窃取模型信息,为知识产权盗窃或网络攻击铺路,不过此攻击需物理访问目标设备并配备专业探测设备。

恶意软件变种生成 对抗性机器学习 安全检测挑战 AI与网络安全 钓鱼邮件自动化 模型窃取攻击

0x7 EDU-Kesion科汛开发的在线教育建站系统存在SQL注入漏洞 (大量存在含POC新接口) | 漏洞预警

渗透安全HackTwo 2024-12-27 16:06:25

网安原创文章推荐【2024/12/27】

科汛网校KesionEDU CheckOrder 接口存在SQL注入漏洞,未经身份验证的恶意攻击者利用 SQL 注入漏洞获取数据库中的信息(例如管理员后台密码、站点用户个人信息)之外,进一步获取服务器系统权限。

0x8 免杀| 红蓝视角下的Windows进程注入

长风安全 2024-12-27 16:06:07

网安原创文章推荐【2024/12/27】

本文深入探讨了Windows进程注入技术,从红蓝对抗的视角出发,分析了攻击者(红队)和防御者(蓝队)的思路和方法。攻击者使用经典路径如OpenProcess、VirtualAllocEx、WriteProcessMemory和CreateRemoteThread进行进程注入,并介绍了Powershell、C#和C++等不同语言的实现方式。同时,文章还讨论了DLL注入、隐式调用和WOW64“地狱之门”等技术。在防御方面,文章提出了内存检测、YARA规则和Volatility工具等方法,并强调了对高权限内存数据的监控和对可疑进程的重点关注。最后,文章分享了一个利用NtSetInformationProcess函数将木马程序设置为关键进程的技巧,以实现一定程度的自我保护。

0x9 web漏洞挖掘方法 - 文件上传绕过篇

信安一把索 2024-12-27 13:37:20

网安原创文章推荐【2024/12/27】

0xa 第110篇:国hu攻防比赛蓝队防守经验总结(上篇)

希潭实验室 2024-12-27 12:10:32

网安原创文章推荐【2024/12/27】

0xb Lazarus Group组织通过新旧武器结合方式进化其攻击链——每周威胁情报动态第206期(12.20-12.26)

白泽安全实验室 2024-12-27 09:00:13

网安原创文章推荐【2024/12/27】

文章详细报道了近期多个APT组织和黑客团体的攻击活动,其中包括Lazarus Group通过结合新旧武器进化其攻击链,以假工作机会诱骗不同行业员工下载恶意软件。Charming Kitten APT组织使用新型C++编写的BellaCiao恶意软件变种(BellaCPP),此变种具备隐蔽持久性和创建秘密隧道的能力。Cloud Atlas组织采用新型后门程序攻击东欧和中亚地区,利用CVE-2018-0802漏洞进行感染。Diicot黑客组织针对Linux系统发起高级恶意软件攻击,主要动机为加密货币挖矿。Cicada 3301黑客组织宣称对标致汽车经销商数据泄露事件负责,窃取40GB敏感数据。Postman Workspaces发生严重安全漏洞,导致3万API密钥和令牌暴露。Builder.ai因数据库配置失误,1.29TB敏感数据被公开暴露。NodeStealer恶意软件从基于JavaScript进化到基于Python版本,针对Facebook广告管理器账户展开攻击。RansomHub勒索软件通过鱼叉式语音钓鱼和社会工程学手段获取初始访问权限,并使用多种工具和技术实施攻击。最后,知名医疗保健企业Ascension Health遭受勒索软件攻击,近600万患者信息泄露,对医院日常运营造成巨大冲击,严重影响患者的隐私保护。

0xc 红队利器Evil-WinRM工具---WIndows渗透功能使用

泷羽Sec-Blanks 2024-12-27 08:38:22

网安原创文章推荐【2024/12/27】

Evil-WinRM是一个由Hackplayers团队开发的,基于ruby语言的开源渗透测试工具,专用于Windows系统的远程管理。它支持多种登录方式,包括纯文本密码、SSL加密、NTLM哈希和密钥登录。工具功能丰富,包括文件传输、执行PowerShell脚本、服务枚举、日志存储等。Evil-WinRM还能绕过安全机制,如动态AMS绕过和Kerberos认证支持,增强渗透能力。使用时,需先开启Windows的WinRM服务,然后通过命令行参数进行远程连接和操作。文章详细介绍了Evil-WinRM的安装、配置和使用方法,以及如何利用其进行远程脚本执行和文件传输,是红队渗透Windows系统的利器。

渗透测试 红队操作 远程管理 安全绕过 文件传输 PowerShell脚本执行 日志记录 SSL加密通信 命令行工具 教育培训

0xd Nmap工具使用

剁椒鱼头没剁椒 2024-12-27 08:27:26

网安原创文章推荐【2024/12/27】

nmap 是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

0xe Spring Boot SpEL表达式注入

七芒星实验室 2024-12-27 07:02:10

网安原创文章推荐【2024/12/27】

0xf 网络攻击中的DNS劫持:企业如何防范?

信息安全动态 2024-12-27 06:00:10

网安原创文章推荐【2024/12/27】

文章探讨了DNS劫持对企业网络安全的威胁及其防范措施。DNS劫持通过篡改域名解析记录,将用户导向恶意网站,可能导致敏感信息泄露、经济损失及品牌声誉受损。文中引用了电商企业和金融机构遭受攻击的实际案例,强调了该问题的严重性。 攻击手段包括入侵域名注册商或权威名称服务器、利用路由器漏洞和恶意软件篡改DNS设置。企业网络中常见的薄弱环节有内部DNS服务器配置不当、员工安全意识不足以及网络设备防护缺失。为应对这些风险,企业应选择可靠的DNS服务提供商如114DNS、阿里DNS或腾讯DNS,并启用DNSSEC加密技术确保数据真实性和完整性。 此外,加强网络设备的安全管理至关重要,比如设置强密码、定期更新固件和限制远程管理功能。日常运营方面,保持系统和软件更新、培训员工提高安全意识、定期监测和审计DNS流量也是不可或缺的防御策略。面对DNS劫持攻击,企业需要立即隔离受影响区域、暂停业务系统并通知专业团队介入处理,事后还需进行全面恢复和总结经验教训以改进安全防护体系。

DNS劫持 网络攻击 企业安全 DNS服务提供商 DNSSEC 网络设备安全 系统和软件更新 员工安全意识 DNS流量监测 应急响应策略

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2024/12/27】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月28日11:47:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2024/12/27】https://cn-sec.com/archives/3564564.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息