0. 前言笔者于2019年入职阿里巴巴,负责某业务反入侵团队。这三年时间刚好完整参加了三次全国范围的攻防演习活动,第一次是刚入职参加的,刚了解业务,后两次攻防演习作为一号位,带领安全团队均拿下了优异的...
网络分析与网络追溯技术在安全演练中的应用
随着2021年安全演练的到来,各行各业又要经历一次安全大考。本文就网络分析和网络追溯技术进行讨论,看看上述技术在安全演练场景中有什么作用。在进行安全演练前,我们必须对自身的网络资产进行盘点,看看我们需...
【秘笈战法】像间谍一样生存
点击下方小卡片关注情报分析师今天情报分析事小编强烈推荐一本关于情报特工的真实生活的书《像间谍一样生存》。本书作者美国畅销书作者杰森.汉森。本书介绍了情报人员所使用的事实和准确的方法。丹尼-莱恩,黑带第...
参数化导致的WAF绕过研究
1参数化介绍在前面的两篇文章中,我们已经对编码和normalize这两个阶段可能造成的WAF绕过进行了分析。按照之前文章的分析结论,参数化是整个WAF工作过程中的又一个重要的阶段,在这个阶段中同样存在...
对轰炸APP逆向分析 小绵羊
背景在网络上意外看到一款叫小绵羊的轰炸机APP,经过下载安装(这种未知风险的APP建议都在模拟器上去安装验证和分析功能,有安全风险问题模拟器删除即可)后确认,只要在APP界面的编辑框中输入手机号码,就...
php绕过某防护软件执行系统命令
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
【技术原创】渗透基础——远程从lsass.exe进程导出凭据
0x00 前言在之前文章《渗透基础——从lsass.exe进程导出凭据》介绍了本地导出凭据的方法,而在渗透测试中,经常遇到的情况是需要远程导出凭据,本文将要介绍远程导出凭据的思路和方法,记录细节。0x...
src漏洞的批量挖掘分享
¶前言本篇博文只谈漏洞的利用和批量挖掘。在接触src之前,我和很多师傅都有同一个疑问,就是那些大师傅是怎么批量挖洞的?摸滚打爬了两个月之后,我渐渐有了点自己的理解和经验,所以打算分享出来和各位师傅交流...
个人信息超范围采集整治治理 | 骚扰诈骗电话太多?不妨试试这些方法
买房吗?贷款吗?办理保险业务吗?各类推销骚扰电话不停歇?还有诈骗电话找上门?骚扰诈骗电话五花八门但同样对你的姓名、电话、住址甚至身份证信息了如指掌显然这是个人信息泄露了!非法采集、盗取个人信息的行为极...
《2022 Bots自动化威胁报告》解读:Bots攻击流量激增 自动化威胁形势严峻
7月6日,国内动态安全技术和Bots自动化攻击防护领域专业厂商瑞数信息发布了《2022 Bots自动化威胁报告》(以下简称“报告”)。该报告从Bots威胁场景、发展态势、攻击特征等多个方面进行深度分析...
WSDL测试webservice接口指南
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
【漏洞通告】关于 OpenSSL RSA 远程代码执行漏洞的通告
概述 我中心技术支撑单位“神州网云”监测到 OpenSSL 官方发布了一则关于 OpenSSL 存在远程代码执行漏洞的...
15915