No.0推荐语之前入门的时候看到大佬写的挖洞总结,非常的详细全面,经典为什么是经典就是不会过时,常看常新。希望可以帮到喜欢挖洞的同学。No.1信息收集所谓万事开头难。对于我个人来言,在决定认认真真挖掘...
神兵利器 - 获取可用的DLL:DLLHound
基于 PowerShell 的轻量级扫描程序,旨在识别丢失或未解析的 DLL,帮助您检测 Windows 系统上潜在的 DLL 侧加载漏洞。 特点✨ 动态进程分析🔄 扫描所有正在运行的进程及其加载的 ...
T1006 - 直接卷访问、T1007-系统服务发现
Atomic Red Team™是一个映射到MITRE ATT&CK®框架的测试库。安全团队可以使用Atomic Red Team快速、可移植和可重复地测试他们的环境。本文章为Atomic R...
Confusional:JWT算法混淆攻击的Python脚本
Confusional:执行JWT算法混淆攻击的Python脚本地址:https://github.com/RemmyNine/Confusional原文始发于微信公众号(Z1sec):Confusi...
lazys3:不同排列对AWS s3存储桶进行暴力破解的Ruby脚本
使用不同排列对AWS s3存储桶进行暴力破解的Ruby脚本 作者: @NahamSec 地址: https://github.com/nahamsec/lazys3$ ruby lazys3.rb &...
逃避查杀概率极高! 一堆UUID凑一起就是恶意代码
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新首先来看一段恶意Python脚本:如果不是前面有shellcode变量名, 单纯看这一堆UUID, 估计很少有人能将这...
llvm进阶(1)SplitAllCriticalEdges(关键边切割的艺术)
在现代编译器中,控制流是优化的关键环节之一。LLVM(Low Level Virtual Machine)作为一个强大的编译器框架,提供了多种工具来优化代码。其中,SplitAllCriticalEd...
重视篡改和勒索事件情报分析才能有效应对网络威胁
关于网络安全的防守,从来都被认为是没有攻不破的系统,只是攻击方的资源投入多少的问题。所以如何有效投入资源而使攻击方意识到投入大于收益,从而放弃攻击,是防守方的工作重点。要有效投入资源,那就必须清楚掌握...
利用CSP防御存储型XSS
背景:前段时间在公司前端安全培训时,了解了一下CSP协议,当时在网上找了很多国内文章都只是介绍如何去用官方文档的配置,没有解释或者场景告诉大家如何使用,非常抽象。刚好最近在做内部安全平台的前后端开发,...
超过 400 个 IP 利用多个 SSRF 漏洞发起协同网络攻击
威胁情报公司 GreyNoise 警告称,跨多个平台的服务器端请求伪造 (SSRF) 漏洞利用出现“协同激增”。该公司表示:“我们已经发现至少 400 个 IP 同时积极利用多个 SSRF CVE,并...
业务逻辑漏洞不正常案例
业务逻辑漏洞的“另类运用”通常指利用业务流程中非技术性设计缺陷,通过非常规手段绕过规则限制或触发异常逻辑,达到攻击目的。这类漏洞往往隐蔽性强,防御难度高,因为它们直接针对业务规则而非代码漏洞。以下是一...
业务逻辑漏洞挖掘与分析
业务逻辑漏洞的“另类运用”通常需要攻击者深入理解目标业务流程,通过逆向思维和非预期操作触发异常逻辑。其操作流程可划分为以下关键阶段,结合具体案例说明攻击路径和实现方式:阶段一:业务逻辑逆向分析1. 信...
15334