介绍反弹shell的原理,列举各种创建反弹shell的方法,以及防护建议。译自https://www.acunetix.com/blog/web-security-zone/what-is-rever...
【技术分享】探讨恶意软件检测中的对抗性样本
卷积神经网络(CNN)体系结构正越来越多地应用于新领域,例如恶意软件检测,该领域能够从可执行文件中提取原始字节来学习恶意行为。这些架构无需进行特征工程即可达到令人印象深刻的性能,但它们对活动攻击者的鲁...
干货|蓝队溯源自动化脚本
功能 将文本中含有的IP进行标记、添加IP物理位置标记,并进行输出。提取存在的外网IP,依赖奇安信威胁分析武器库进行批量自动化情报查询,展示IP信誉详情、实现检测详情、恶意详情以及数据统计,并输出xl...
标题党:震惊!!!微信RCE!!!
先来简单看一下效果 故事背景话说上周五的时候,本人关注的微信公众号上面突然开始刷屏微信爆出RCE,仔细研读了一下大神们的文章看明白了大致的思路。1.手机和电脑同时登录微信2.收到一个夹带私货的word...
自动提取静态防病毒签名
免责声明本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任...
Weblogic漏洞利用图形化工具【文末赠书】
WeblogicExploit-GUI:支持利用漏洞类型:CVE-2020-2551CVE-2020-2555CVE-2020-2883CVE-2016-3510CVE-2016-0638CVE-20...
记一次不一样的应急响应
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。前言这次的应急响应完全是意外,有个公司的名字和我所在的公司名字很接近,客户打电话到我们这了,也是本...
【漏洞通告】泛微E-cology9 SQL注入漏洞
漏洞名称:泛微 E-cology9 SQL 注入漏洞组件名称:泛微 E-cology9影响范围:泛微 E-Cology9 ≤ 10.55漏洞类型:SQL 注入利用条件:1、用户认证:不需要用...
泛微e-cology9 SQL注入漏洞
漏洞简介泛微e-cology9 SQL注入漏洞漏洞详情近日,飓风安全应急团队监测到泛微发布安全公告,修复了一个存在于泛微e-cology9中的SQL注入漏洞,未经身份认证的远程攻击者利用此漏洞可以获取...
【漏洞预警】Joomla未授权访问漏洞
1. 通告信息近日,安识科技A-Team团队监测到Joomla官方发布安全公告,修复了Joomla! CMS中的一个未授权访问漏洞(CVE-2023-23752),目前该漏洞的细节及PoC/...
CTFer成长之路之命令执行漏洞
命令执行漏洞CTF死亡ping命令题目描述:路由器管理台经常存在的网络ping测试,开发者常常会禁用大量的恶意字符串,试试看如何绕过呢?docker-compose.ymlversion: "3.2"...
APT是如何杜绝软件包被篡改的
0x00 简介 在上一篇文章中,我们介绍了传统包管理器、新型包管理器的工作方式,其中用了大篇幅介绍 APT 包管理器,但是没有对安全人员比较关心的软件包校验问题进行介绍这篇文章主要介绍 APT 是如何...
24857