2025-06-03 微信公众号精选安全技术文章总览
洞见网安 2025-06-03
0x1 国外Matrix CTF「Oh, Bugger」思路解析:Frida hook 轻松拿Flag
Eureka安全 2025-06-03 22:56:51
本文是一篇关于安卓逆向工程的文章,作者通过分析一个名为“Oh,Bugger”的CTF题目,详细介绍了如何使用Frida进行逆向调试。文章首先介绍了选择这个题目的原因,即它具有挑战性且具有一定的实战意义。接着,作者分析了APK的源码,找到了关键的代码逻辑,包括条件判断和加密解密过程。然后,作者展示了如何使用Frida hook函数来绕过条件判断,并查看解密结果。最后,文章提供了一个Frida脚本的示例,并介绍了如何使用该脚本获取Flag。此外,文章还提到了参与技术分享和投稿的方式,以及相关的奖励信息。
逆向工程 Frida Android安全 CTF 网络安全实战 编码分析 加密技术 漏洞挖掘
0x2 紧急预警:谷歌Chrome高危0Day漏洞(CVE-2025-5419)遭黑客大规模利用!
红队安全圈 2025-06-03 22:38:30
本文紧急预警Chrome浏览器存在一个高危0Day漏洞(CVE-2025-5419),该漏洞位于V8 JavaScript引擎中,攻击者可以通过构造特定网页触发内存越界访问,进而绕过Chrome沙箱隔离机制,执行任意代码,完全控制设备。受影响版本包括Windows、Mac和Linux系统上的Chrome浏览器。谷歌已发现该漏洞并发布补丁,建议用户立即更新至最新版本以避免风险。对于企业用户,应通过终端管理系统批量修复,并启用网络层行为监控。漏洞发现于2025年5月27日,补丁发布于6月3日。
Chrome 漏洞 高危漏洞 0Day 漏洞 漏洞利用 沙箱逃逸 内存越界 JavaScript 引擎 浏览器安全 网络安全预警 版本更新
0x3 天擎终端安全管理系统getsimilarlist存在SQL注入漏洞
Enginge 2025-06-03 21:55:34
本文分析了天擎终端安全管理系统中的一个SQL注入漏洞。该漏洞存在于getsimilarlist接口,攻击者可以利用此漏洞通过构造特定的查询参数,获取数据库中的敏感信息,导致数据库敏感信息泄露和重要数据被篡改。漏洞的具体查询语句包括对banner和body字段的特定条件判断。为了修复此漏洞,建议用户升级至最新版本。官方升级信息可在https://www.qianxin.com/找到。
SQL注入漏洞 终端安全管理 数据库安全 安全漏洞 系统漏洞 POC(Proof of Concept)
0x4 深度解密:当你按下回车键后,网页加载的神奇之旅
SecLab安全实验室 2025-06-03 20:49:26
本文深入解析了当用户在浏览器地址栏输入网址并按下回车键后,网页加载的全过程。从输入网址的那一刻起,浏览器通过DNS解析查找网站的IP地址,然后使用TCP/IP协议与服务器建立连接。如果是HTTPS网站,还需要进行TLS/SSL握手来加密数据传输。浏览器发送HTTP请求,服务器处理请求并发送响应,浏览器接收响应后进行渲染,展示网页内容。文章还介绍了浏览器缓存、CDN、GET与POST请求等概念,以及如何优化上网体验。通过这篇文章,读者可以了解到网页加载背后的复杂技术流程。
DNS解析安全 HTTPS加密 网络协议安全 服务器安全 浏览器安全 网络安全诊断 网络安全优化
0x5 windows域环境
week网安热爱者 2025-06-03 19:07:19
本文详细介绍了Windows域环境的基本概念和组成部分。Windows域环境是一种网络管理模式,通过域控制器(DC)和活动目录(AD)实现集中管理用户和计算机。文章首先解释了工作组和工作站的概念,以及无盘工作站的例子。接着,阐述了域的概念,包括域控制器、域内的规则和权限管理。文章还介绍了域内计算机的分类,如域控制器、成员、客户机和独立服务器。此外,详细说明了活动目录的功能,如用户管理、组策略和桌面配置等。最后,讨论了域内个人信息和域信息的搜集方法,包括使用net命令和wmic工具获取系统信息和用户权限。
Windows域安全 网络安全管理 Active Directory安全 网络架构 权限与访问控制 安全审计与监控 防火墙与网络隔离 虚拟化安全
0x6 第125篇:蓝队溯源之burpsuite、zap、AWVS、xray扫描器反制方法与复现
希潭实验室 2025-06-03 18:49:22
本文详细探讨了网络安全领域中蓝队溯源技术,特别是针对Burpsuite、OWASP ZAP、AWVS、Xray等常见扫描器的反制方法。文章首先介绍了蓝队溯源技术的发展背景和重要性,随后深入分析了各个扫描器的反制原理和具体实施步骤。对于Burpsuite,文章揭示了其早期版本中Chromium浏览器的漏洞,并解释了如何利用这些漏洞执行shellcode。对于OWASP ZAP,文章讨论了其log4j2漏洞的利用,包括主动和被动利用方式。AWVS的反制方法集中在利用其解析JavaScript文件时的设计缺陷,而Xray的反制则是通过构造误导性的页面响应内容来干扰其漏洞识别机制。文章还提供了具体的复现过程和payload,并对反制技术进行了总结,强调了网络安全防护的重要性。
网络安全工具 漏洞利用 蓝队技术 溯源分析 漏洞分析 防御策略 实战技巧 代码审计 漏洞挖掘
0x7 【红队思路】ETW内存修补
安全天书 2025-06-03 17:34:09
本文主要介绍了Windows事件跟踪(ETW)的内存修补技术在网络安全领域中的应用。ETW是Windows系统内置的用于记录内核和应用程序事件的工具,常被EDR解决方案利用。文章首先解释了ETW的工作原理和其在安全遥测中的作用,随后详细描述了内存修补的技术,包括如何定位和修补EtwEventWrite或NtTraceEvent等函数,以及相关的汇编代码和C代码示例。此外,文章还提到了一个专注于红蓝对抗、钓鱼手法、武器化操作等领域的红队技术小圈子,分享了多种红队技术文章和攻防经验总结,包括绕过AV的LNK钓鱼技术、免杀技巧以及对抗EDR的思路等。
Windows 安全 内存安全 红队技术 漏洞利用 免杀技术 二开与免杀 钓鱼攻击 AV对抗 技术分享
0x8 群晖DiskStation漏洞利用:从CVE-2024-10442到远程代码执行
山石网科安全技术研究院 2025-06-03 17:11:00
本文详细描述了安全研究人员在群晖科技DiskStation DS1823xs+型号设备上发现的一个严重安全漏洞(CVE-2024-10442)的发现、分析和利用过程。该漏洞允许攻击者以root用户身份远程执行代码,揭示了群晖设备在安全性上的潜在风险。文章首先介绍了Pwn2Own Ireland 2024活动中对Synology DiskStation的攻击,随后深入分析了DiskStation上安装的软件包,特别是Virtual Machine Manager和Replication Service的软件包。研究者通过分析监听端口5566的TCP服务,发现了输入解析阶段的漏洞,该漏洞允许攻击者通过提供任意偏移量向命令负载缓冲区写入空字节。通过利用这个漏洞,攻击者可以逐步推断地址空间的细节,并最终劫持控制流执行远程代码。文章还讨论了漏洞的修复过程以及该漏洞可能对广泛部署该设备的组织和个人用户构成的威胁。
漏洞分析 远程代码执行 网络安全漏洞 群晖NAS安全 Pwn2Own比赛 代码审计 缓冲区溢出 信息泄露 ASLR绕过 tcache利用
0x9 Towards Generic DBMS Fuzzing:面向通用数据库的模糊测试
FuzzWiki 2025-06-03 15:03:25
本文针对数据库管理系统(DBMSs)的模糊测试进行了深入研究,针对关系型和非关系型数据库的模糊测试差异提出了创新性的解决方案。作者分析了非关系型数据库模糊测试的挑战,包括接口多样性、语义依赖和数据依赖问题。为了克服这些挑战,作者提出了语义抽象、上下文敏感约束解析和依赖引导变异三项解决方案,并将其整合到端到端模糊测试框架BuzzBee中。BuzzBee框架能够有效测试多种类型的DBMSs,并在多个数据库系统中成功发现了40个漏洞,其中包括25个已修复的漏洞和4个被分配新的CVE编号。实验结果表明,BuzzBee在代码覆盖率方面相比现有最佳通用模糊器提升了高达177%,在非关系型DBMSs测试中发现的漏洞数量比次优模糊器多30倍。此外,BuzzBee在关系型DBMSs测试中也取得了与专业SQL模糊器相当的结果。
模糊测试 数据库安全 漏洞挖掘 自动化测试 SQL注入 NoSQL安全 软件测试框架 代码覆盖率
0xa 【银行逆向百例】07小程序逆向之微信开发者工具反编译修复分包内容缺失+登录失败openid替换
挖个洞先 2025-06-03 12:45:26
本文详细介绍了如何通过微信开发者工具进行小程序逆向工程,解决分包内容缺失和登录失败的问题。文章首先介绍了实验环境,包括操作系统、微信版本、开发者工具版本等。接着,作者通过yakit抓包工具发现请求加密,并使用微信开发者工具进行配置。在操作步骤中,作者详细描述了如何修复分包内容缺失的问题,包括格式化修复编译wxml文件错误、反编译分包、替换文件等。对于登录失败的问题,作者通过全局搜索登录失败信息,发现与微信身份ID openid有关,并进行了相应的修复。文章还涉及了请求分析,包括加密函数的跟踪和响应的还原。整个逆向过程涉及了抓包、配置、修复等多个步骤,为网络安全学习者提供了实用的技巧和经验。
小程序安全 微信安全 逆向工程 数据抓包 登录安全 加密技术 漏洞修复
0xb 【银行逆向百例】07小程序逆向之微信开发者工具反编译修复分包内容缺失+登录失败openid替换
挖个洞先 2025-06-03 12:35:47
本文是一篇关于微信小程序逆向工程的教程,主要介绍了如何使用微信开发者工具进行反编译修复分包内容缺失和登录失败的问题。文章详细描述了操作步骤,包括使用yakit抓包发现请求加密、配置微信开发者工具、修复编译错误、反编译分包文件、替换缺失内容、修复模块未定义错误等。此外,文章还针对登录失败的问题进行了分析,发现与微信身份ID openid有关,并提供了清除缓存、修改代理设置、劫持并替换响应等解决方案。最后,文章还涉及了加密函数的跟踪和解密分析,展示了如何使用Yakit Codec还原加密数据。
逆向工程 应用安全 加密技术 漏洞分析 抓包分析 移动应用安全 微信安全
0xc 【银行逆向百例】07小程序逆向之微信开发者工具反编译修复分包内容缺失+登录失败openid替换
挖个洞先 2025-06-03 12:30:11
本文详细介绍了如何使用微信开发者工具进行小程序逆向工程,针对银行小程序进行逆向分析。文章首先介绍了实验环境,包括电脑操作系统、微信版本、抓包工具和开发者工具的版本。接着,作者通过yakit抓包工具发现请求加密,并使用微信开发者工具进行配置。在操作步骤中,作者详细描述了如何修复分包内容缺失、登录失败等问题。具体包括格式化修复编译错误、反编译分包内容、替换缺失文件、修复模块未定义错误等。在登录失败的问题上,作者通过全局搜索发现与微信身份ID openid有关,并进行了相应的修复。最后,文章还涉及了加密函数的跟踪和解密分析,成功还原了加密数据。
逆向工程 应用安全 加密技术 漏洞分析 抓包工具 微信安全
0xd 【银行逆向百例】07小程序逆向之微信开发者工具反编译修复分包内容缺失+登录失败openid替换
挖个洞先 2025-06-03 12:08:13
本文详细介绍了如何通过微信开发者工具进行小程序逆向工程,解决分包内容缺失和登录失败的问题。文章首先介绍了实验环境,包括操作系统、微信版本、开发者工具版本等。接着,作者通过yakit抓包工具发现请求加密,并指导读者如何配置微信开发者工具。随后,文章详细描述了修复分包内容缺失的步骤,包括格式化修复编译wxml文件错误、反编译分包文件等。对于登录失败的问题,作者通过分析发现与微信身份ID openid有关,并提供了清除缓存、修改代理设置等解决方案。最后,文章还分析了请求加密的过程,包括RSA和AES加密解密的方法,并使用Yakit Codec进行响应数据的还原。
逆向工程 移动应用安全 网络通信安全 加密技术 漏洞分析 漏洞利用
0xe 记一次站点坎坷防护排查经历
掌控安全EDU 2025-06-03 12:00:50
本文记录了作者在一次网站遭受入侵后的防护排查经历。作者的朋友搭建了一个网站,但很快发现网站被入侵,登录后无法显示。作者开始对网站进行排查,发现数据库配置被修改,且通过弱密码登录。作者进行了数据库还原、代码备份、修改密码等操作,但问题仍然存在。作者怀疑是脚本木马导致,继续排查发现木马可能被植入了进程类。作者通过微步木马扫描和查看定时任务,最终删除了相关的定时任务文件,并修改了系统配置。尽管如此,问题仍然存在,作者最终通过更换操作系统和软件,以及加强权限设置等措施,成功阻止了入侵。作者总结了此次经历,并提醒网络安全人员要注意日志查看、系统监控和权限管理等安全措施。
网络安全事件 入侵检测与防御 网站安全 数据库安全 脚本木马检测 定时任务攻击 勒索软件 日志分析 操作系统安全 代码审查
0xf 还在用Wireshark?这款工具直接帮你提取Web攻击+复现请求全过程!
知攻善防实验室 2025-06-03 10:15:49
本文介绍了一款名为TrafficEye的网络安全工具,该工具旨在帮助用户对网络流量进行详细分析,以识别潜在的安全威胁,尤其是针对Web应用的攻击。该工具支持多种文件格式分析,包括.pcapng、Apache、Nginx、JSON、F5、HAProxy、Tomcat、IIS等,并提供数据重放、二进制文件提取、统计和AI检测等功能。TrafficEye通过模块化设计,允许用户根据需求选择和定制功能,适用于安全研究人员、渗透测试人员和网络管理员。文章详细介绍了工具的安装方法、功能特点、架构和未来计划,并提供了工具的下载链接和版本更新记录。
0x10 攻防演练|分享最近一次攻防演练RTSP奇特之旅
神农Sec 2025-06-03 09:02:21
本文详细介绍了网络安全领域中的RTSP协议漏洞,包括其原理、攻击方式以及在实际攻防演练中的应用。文章首先概述了RTSP协议的基本概念和用途,随后深入分析了RTSP认证方式,包括Basic和Digest认证,并探讨了其安全风险。作者通过实际案例,展示了如何利用工具进行RTSP漏洞的挖掘和利用,包括使用Wireshark和VLC进行认证流量监测,以及使用RTSP爆破工具进行密码破解。文章还提供了针对不同品牌摄像头的常见安全问题汇总,并分享了如何通过FOFA和Shodan等工具进行网络摄像头的搜索和测试。最后,作者强调了网络安全的重要性,提醒读者在进行渗透测试时需遵守法律法规,并获取相应的授权。
网络安全漏洞 渗透测试 攻防演练 视频监控 认证机制 工具分享 实战案例 漏洞利用 信息收集 安全意识
0x11 Intent 参数是什么?Android 四大组件必备通信机制详解 + 安全要点
季升安全 2025-06-03 08:15:44
🔐 Android 中的 Intent 参数传递机制与安全审计全解析📌 Intent 是什么?
0x12 分享一款图形化的 .DS_Store文件泄露、.git目录泄露、.svn目录泄露漏洞利用工具
白帽学子 2025-06-03 08:11:51
0x13 黑客利用免费 SSH 客户端 Putty 攻击 Windows 系统
夜组OSINT 2025-06-03 08:00:33
0x14 大道至简,druid弱口令+接口测试组合拳轻松拿下30w+敏感信息
富贵安全 2025-06-03 08:00:29
大道至简,druid弱口令+接口测试组合拳轻松拿下30w+敏感信息在某攻防演练中,我们通过大量的资产测绘以及关
0x15 如何在EVE-NG中导入VSR1000设备?怎么解决登录问题?
铁军哥 2025-06-03 07:42:34
EVE-NG要求的路径格式形如firepower6-FTD-6.2.1,即需要是“设备型号-软件版本”的样式,这里最后会和添加节点时选择Image时显示相同
0x16 HTB - Puppy
夜风Sec 2025-06-03 07:36:49
本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。
原文始发于微信公众号(洞见网安):网安原创文章推荐【2025/6/3】
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论