网安原创文章推荐【2025/1/5】

admin 2025年1月6日11:52:51评论12 views字数 1142阅读3分48秒阅读模式

2025-01-05 微信公众号精选安全技术文章总览

洞见网安 2025-01-05

0x1 Windows注册表 IFEO注入

暴暴的皮卡丘 2025-01-05 22:44:13

网安原创文章推荐【2025/1/5】

本文详细介绍了Windows注册表中的IFEO(图像文件执行选项)注入攻击技术。IFEO注入是一种利用Windows操作系统功能的攻击方式,可以在用户登录或管理员/系统用户身份下执行恶意代码。该技术通过修改注册表,将恶意有效载荷绑定到Windows平台上的二进制文件启动过程中。文章解释了IFEO注入的基本原理和实施步骤,包括确定目标二进制文件、选择有效载荷、修改注册表以及清理注册表。此外,文章还讨论了IFEO注入的历史背景、潜在影响以及如何使用该技术实现持久性和权限提升。最后,文章提供了一个具体的示例,展示了如何通过编辑注册表来实现对记事本程序的IFEO注入攻击。

注册表攻击 持久化攻击 Windows漏洞 后门技术 权限提升 渗透测试 恶意软件 安全漏洞

0x2 国密测评抓取APP的TCP握手报文

安全初心 2025-01-05 22:32:13

网安原创文章推荐【2025/1/5】

本文介绍了如何抓取APP的TCP握手报文,尤其是TLS握手过程中的Client Hello和Server Hello数据包,以供网络安全测评使用。文章提出了两种主要的抓取方法:第一种是使用ARP欺骗和Ettercap、Wireshark工具进行流量捕获;第二种是通过夜神模拟器使用tcpdump命令抓取SSL的TCP数据包。此外,还简要提到了其他可能的抓取方法,如直接使用Wireshark抓取loopback回环包、iptables转发和网关劫持。文章详细描述了每种方法的步骤和操作命令,为网络安全学习者提供了实用的操作指南。

网络安全监控 流量捕获分析 密钥交换协议 虚拟机技术 移动设备安全 网络安全工具 网络欺骗技术 网络安全评估

0x3 研究人员发布针对 Windows LDAP 漏洞的 PoC 漏洞利用程序

网络研究观 2025-01-05 21:27:48

网安原创文章推荐【2025/1/5】

SafeBreach Labs 发布了针对 CVE-2024-49113 的概念验证漏洞利用程序,该漏洞影响 Microsoft Windows 和 Windows Server 平台,是一个LDAP拒绝服务(DoS)漏洞。此外,研究人员还尝试利用 CVE-2024-49112(远程代码执行RCE)漏洞,并强调了其潜在的严重后果。CVE-2024-49113 漏洞可能导致系统崩溃和操作中断,CVSS评分为7.5。CVE-2024-49112 漏洞则更为严重,评分为9.8,允许攻击者执行任意代码并控制LDAP服务。这两个漏洞已在2024年12月的安全更新中修复。SafeBreach Labs 发布的PoC(LDAP Nightmare)演示了CVE-2024-49113的利用方式,而CVE-2024-49112的PoC仍在开发中。微软在2024年12月的补丁星期二更新中解决了这两个漏洞,并建议受影响的组织立即应用更新,以减轻风险。

Windows 漏洞 LDAP 漏洞 拒绝服务攻击(DoS) 远程代码执行(RCE) 安全更新 概念验证(PoC) 网络安全漏洞 安全响应 系统崩溃 安全研究

0x4 通过模拟功能实现提权(Bugcrowd)

芳华绝代安全团队 2025-01-05 18:53:58

网安原创文章推荐【2025/1/5】

本文详细描述了一个在Bugcrowd项目中发现的安全漏洞。该漏洞利用了平台提供的“用户模拟”功能,允许管理员在不了解用户凭据的情况下以用户身份登录。攻击者通过撤销除当前会话外的所有会话,钓鱼管理员模拟其账户,获取临时会话ID。接着,攻击者通过HTML源代码或拦截HTTP请求获取会话ID,替换现有会话ID,并刷新页面,最终以管理员身份登录并保持登录状态,获得所有权限。该漏洞被公司确认为高危,最终支付了1250美元的赏金。文章还提到了相关的培训咨询信息。

漏洞分析 提权攻击 用户模拟 会话管理 Web安全 安全漏洞挖掘 安全咨询

0x5 web漏洞挖掘方法 - 逻辑漏洞挖掘思路(下)

信安一把索 2025-01-05 18:01:42

网安原创文章推荐【2025/1/5】

0x6 JS逆向系列17-Hook_cookie v0.2脚本原理解析

Spade sec 2025-01-05 15:47:51

网安原创文章推荐【2025/1/5】

本文是关于JS逆向系列中Hook_cookie v0.2脚本的原理分析。作者之前分享了该脚本,但未详细解释其工作原理。文章首先指出作者原以为无法通过Object.getOwnPropertyDescriptor获取document.cookie属性描述符,但后来发现可以通过Document原型上的cookie属性来获取。文章解释了为什么不能直接通过document实例对象获取cookie属性描述符,原因在于目标属性必须直接存在于对象上,而不在原型链中。作者通过Document.prototype获取cookie属性描述符,从而实现了document.cookie的功能。文章最后提到,脚本的其余部分内容在作者之前的文章中已有介绍,并提供了代码的GitHub地址。

JavaScript逆向工程 Web安全 JavaScript高级特性 安全编码实践 MDN文档使用

0x7 针对潜在危险的 Windows LDAP 漏洞的利用代码已发布

河南等级保护测评 2025-01-05 00:12:58

网安原创文章推荐【2025/1/5】

本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。

原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/1/5】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月6日11:52:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网安原创文章推荐【2025/1/5】https://cn-sec.com/archives/3595630.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息