2025-05-10 微信公众号精选安全技术文章总览
洞见网安 2025-05-10
0x1 从勒索到溯源:一次完整的Windows+MSSQL安全取证记录
夜风Sec 2025-05-10 23:21:05
本文介绍了网络安全学习者如何通过分析一份模拟网络安全比赛的题目来提升自己的技能。文章首先介绍了如何配置环境以进行PE镜像下载和虚拟机操作,接着讲解了如何使用FTK工具进行取证分析,包括提取密码和使用mimikatz工具。随后,文章详细描述了如何通过日志文件找到攻击者创建隐藏账户的时间,如何查杀恶意文件并分析其外联地址,以及如何修复被勒索的数据库。最后,文章还展示了如何通过分析Windows PowerShell日志文件来获取恶意文件的MD5值,并提供了相关的命令和代码示例。整个分析过程结合了实际的工具和技巧,对于网络安全学习者来说具有很高的参考价值。
网络安全事件响应 恶意软件分析 数据库安全 取证分析 密码学 脚本语言 操作系统安全 网络监控 漏洞利用
0x2 【CTF】ISCC2025练武题PWN方向WP
智佳网络安全 2025-05-10 16:15:50
本文详细记录了一个PWN方向的网络安全学习过程。文章首先介绍了PWN方向的总体难度不大,并记录了在解题过程中使用的一些工具和技术。文章中包含了两个具体的案例:第一个案例是一个32位ret2libc的漏洞利用,通过ldd和patchelf修复路径问题,手动设置libc版本,并使用LibcSearcher进行搜索。第二个案例是一个64位的ret2libc漏洞利用,涉及堆栈溢出和canary的泄露。文章还介绍了一个使用Ubuntu GLIBC 2.27-3ubuntu1.6的tcache堆题,其中涉及到利用unsortedbin泄露地址、计算基址、修改tcache的bk指针以及执行system('/bin/sh')。文章详细描述了每个步骤的执行过程和关键点,为网络安全学习者提供了宝贵的实战经验。
网络安全教育 漏洞利用 缓冲区溢出 利用工具 逆向工程 Linux系统安全 动态调试 堆利用 提权攻击 信息泄露
0x3 【SpoofCall】| 从栈回溯中聊聊堆栈欺骗
半只红队 2025-05-10 14:41:09
本文深入探讨了Windows x86_64系统中的堆栈欺骗技术,即Stack Spoofing。文章首先介绍了Windows x86_64系统中的栈指针和帧指针的使用方式,以及如何在程序异常时通过UNWIND信息表进行栈回溯。接着,文章详细解释了如何通过修改返回地址和栈帧指针来欺骗系统,使其无法正确回溯栈帧,从而实现堆栈欺骗。文中还提到了ReturnAddressTruncation和Stack Truncation等欺骗技术,以及如何通过伪造调用链和跳转到非易失性寄存器的gadget来实现欺骗。此外,文章还讨论了StackMoonWalk技术,这是一种基于UNWIND机制的巧妙堆栈欺骗方法,通过修改RSP和RBP的值来改变栈的回溯过程。最后,文章简要介绍了检测堆栈欺骗的方法,包括对目标函数打补丁、注册VEH和Elastic的检测机制等。
栈回溯攻击 堆栈欺骗 Windows x86_64 逆向工程 漏洞利用 安全防御 红队技术 安全研究
0x4 哥斯拉建立WebShell远程操作目标服务器
老付话安全 2025-05-10 10:11:04
本文介绍了网络安全工具哥斯拉(Godzilla)的使用方法。哥斯拉是一款功能强大的WebShell管理工具,用于远程管理和控制目标Web服务器。文章详细讲解了如何使用哥斯拉创建WebShell文件,包括PHP、ASP、JSP和ASPX等,并具备免杀、稳定、高效等特点。通过实际操作,作者演示了如何利用哥斯拉进行文件上传漏洞攻击,并在dvwa靶场上进行了演示。文章强调了工具的正确使用和法律责任,并提醒读者在学习和交流时遵守法律法规。此外,作者还鼓励读者加入网络安全交流群,共同学习和进步。
WebShell 远程控制 服务器安全 漏洞利用 安全工具 网络安全实战 安全意识
0x5 基于 Mitmproxy 的 GUI 工具
白帽学子 2025-05-10 08:11:25
本文介绍了Mitmproxy GUI工具在网络安全实践中的应用。作者在处理加密流量方面遇到了挑战,随后介绍了Mitmproxy GUI在解密HTTPS流量、绕过WAF、监控异常证书链、调试OAuth2.0接口等方面的实际应用案例。文章详细讨论了数据加密技术、防火墙、入侵检测系统、零信任架构和无线安全等网络安全关键技术点,并分析了这些技术在实际网络安全防御中的重要性。此外,还提到了密钥管理的重要性以及如何避免因密钥管理不当导致的安全风险。文章最后提供了Mitmproxy GUI工具的下载链接,并强调了合法使用技术的重要性。
Mitmproxy HTTPS流量分析 加密算法 中间人攻击 防火墙技术 入侵检测系统 零信任安全模型 无线网络安全 安全工具 安全实践
0x6 Electron客户端安全入门【上】
渗透测试安全攻防 2025-05-10 00:59:16
本文深入分析了Electron框架中的一些安全风险和配置选项。文章首先介绍了nodeIntegration、contextIsolation和sandbox等配置对渲染页面执行Node.js代码的影响,以及它们如何影响preload脚本和iframe的安全性。接着,文章讨论了webSecurity和allowRunningInsecureContent配置对同源策略和跨域加载的影响。此外,文章还提到了JS原型链污染的风险,以及如何通过不安全的实现和内容劫持等手段进行攻击。最后,文章分析了AntSword工具的一些安全漏洞和官方的修复措施,为网络安全学习者提供了宝贵的参考信息。
Electron应用安全 沙箱隔离 上下文隔离 原型链污染 本地文件读取漏洞 远程代码执行 同源策略 内容安全策略(CSP) 安全配置管理 漏洞分析
0x7 绕过各种杀软dumphash工具
知树安全团队 2025-05-10 00:01:59
本文介绍了一款名为Dumphash的工具,该工具能够绕过国内大部分杀毒软件进行转存储操作,且在编译完成后可以关闭输出语句以提高隐蔽性。Dumphash工具适用于Windows 10系统,并需要在Visual Studio 2019环境下编译。工具的主要功能是获取系统中的哈希值,适用于安全研究和渗透测试。使用该工具时,需要修复转存储的dump文件,以恢复其可读性。文章详细描述了工具的介绍、功能、用法、优缺点以及应用与局限性,并强调了工具仅限用于合法的安全研究和学习目的。
网络安全工具 漏洞挖掘 逆向工程 渗透测试 杀软绕过 脚本修复 Windows系统安全
0x8 健康证泄露导致的越权漏洞
蓝云Sec 2025-05-10 00:00:58
本文讨论了一个存在于小程序中的越权漏洞。文章指出,相较于Web网站,小程序漏洞挖掘可能更为容易,尽管可能涉及加密和解密数据。文章以一个健康证查询功能为例,说明了漏洞的存在和利用过程。作者通过抓包发现小程序存在公众号,并通过获取人员信息中的身份证和姓名进行查询,虽然这个过程较为迟钝,但最终成功获取了用户信息。文章进一步指出,虽然初始查询过程不存在越权,但在分析历史接口时发现了一个可以通过修改id值获取他人敏感信息的接口,甚至删除idnumber字段后可以越权获取所有用户信息。文章强调,尽管漏洞利用简单且危害不高,但仍然提醒读者在网络安全方面的注意事项。
小程序安全 越权访问 信息泄露 渗透测试 网络安全意识
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/5/10】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论