洞见简报【2022/3/7】

admin 2022年3月8日09:50:55评论100 views字数 984阅读3分16秒阅读模式

2022-03-07 微信公众号精选安全技术文章总览

洞见网安 2022-03-07


0x1 「域渗透」NoPac在MAQ=0时的利用

黑客在思考 2022-03-07 12:17:21


0x2 一文读懂 Android FFmpeg 视频解码过程与实战分析

字节跳动技术团队 2022-03-07 12:00:00


0x3 企业微信Token-Secret利用思路

极梦C 2022-03-07 12:00:00

企业微信Token-Secret利用思路


0x4 【技术原创】Java利用技巧——通过JNI加载dll

嘶吼专业版 2022-03-07 12:00:00

本文以Tomcat环境为例,介绍通过jsp加载dll的方法,开源代码,记录细节,能够扩展jsp的功能。


0x5 【CVE官方暂未公开细节】KeyMouse RCE环境&复现(CVE-2022-24644)

我不是Hacker 2022-03-07 09:06:00


0x6 Linux提权-Sudo提权靶场部署

安全孺子牛 2022-03-07 09:00:00


0x7 3vilGu4rd 免杀/权限维持

黑伞安全 2022-03-07 09:00:00

3vilGu4rd是一个权限维持的工具。使用VBS编写,并打包成VBE后缀的二进制文件,理论上在xp以后的系


0x8 容器安全事件排查

无界信安 2022-03-07 08:04:04

容器安全事件排查思路及技术


0x9 红队免杀培训第二章-使用系统调用http 协议下载恶意载荷

Gamma实验室 2022-03-07 08:00:00

这是红队免杀培训的第二章,后续会继续推出红队免杀培训的一些小tips,等后面把这系列更完了,大家把所有的技术点窜起来一起用,那就是乱杀,上一章说了如何避免申请可执行内存块,执行shellcode,这一章将讲如何使用系统调用下载恶意载荷。


0xa 常用的横向手法

aFa攻防实验室 2022-03-07 07:00:00

常用的横向手法


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


原文始发于微信公众号(洞见网安):洞见简报【2022/3/7】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月8日09:50:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   洞见简报【2022/3/7】https://cn-sec.com/archives/820657.html

发表评论

匿名网友 填写信息