目录 在渗透测试中,当我们碰到无回显的漏洞是非常难利用的。一是我们不知道存不存在漏洞,二是我们不知道漏洞执行的结果。因此,针对无回显的漏洞,我们可以通过使用DNSLog来进行回显。DNSLog是一种回...
极为方便的爬虫工具web scraper
概述在新型涉网案件中,登录涉案网站后台后通常需要分析其中的数据,如网站后台受害人信息和嫌疑人的资金流水,收支账号信息等。数据分析的前提是将页面的数据固定至本地,如果不会编写脚本的话只能人工一条数据一条...
如何让威胁情报在重保场景中发挥最大价值? ——马上预约,后天开讲!
长按二维码关注腾讯安全威胁情报中心随着产业数字化的深度推进,网络空间安全态势愈发波云诡谲,2021年因网络犯罪带来的损失就高达69亿美元。重大活动期间往往是黑灰产频繁活动的时刻,0day漏洞、密码爆破...
由PolicyKit和DirtyPipe漏洞浅谈安全操作系统的意义
作者 | 长扬科技信创研究院 1、前言从去年爆出来的PolKit(CVE-2021-4034)漏洞和今年年初爆出来的DirtyPipe(CVE-2022-0847),能够对Linux操作系统...
攻防对抗中的加密恶意流量分析技术
摘要:随着网络的不断发展,安全需求的不断提升,加密技术成为保障流量安全的首选,但同时也带来了加密恶意流量的激增,面对复杂多变的网络环境,如何在不解密条件下快速识别其中的恶意流量对提升网络安全防护能力具...
全域敏感数据发现的秘密武器
2022 SECURITY随着大数据时代的到来,数据价值的深度应用成为助力企业发展的重要源动力。在企业的数字化转型过程中,加强数据治理、深化数据开发、保障数据安全成为释放数...
国家安全机关公布多起典型案例
2022年4月15日是第七个全民国家安全教育日。近日,国家安全机关公布多起典型案件,呼吁全社会提高国家安全意识,共同筑牢维护国家安全的坚固防线。关键信息基础设施领域遭网络攻击窃密2020年以来,国家安...
Normalize导致的WAF安全性研究
1Normalize概述在上一篇文章中,我们简要描述了WAF检测的流程,详述了通过编码方式绕过WAF的思路。传送门:编码导致的WAF安全性研究本篇文章主要集中在WAF的Normalize阶段,分析No...
ATT&CK-防御绕过之进程注入攻防分析
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
[NPUCTF2020]ezlogin-解题步骤详解
0x01首页如上,是一个登录的页面,而且这个页面是有时间限制的,超过一定时间没登录就需要刷新页面重新登录。我们抓包看看登录的时候一个session只能存在一定的时间,通过抓包的内容来看,这里要用到Xp...
Xposed框架食用指南
前言对于App来说,Hook技术应用非常广泛。比如朋友圈微信步数的修改,其实就是Hook了数据发送的方法实现步数的修改。再比如处理安卓的SSL Pining,也是用Hook技术修改的SSL证书校验结果...
新型DDoS攻击泛滥: 利用中间盒的TCP反射放大攻击分析
一、引言2021年8月马里兰大学Kevin Bock等在USENIX大会上提出一种利用中间盒发起的新型TCP反射放大攻击手法:攻击者可以利用部分网络中间盒在TCP会话识别上的漏洞,实现一种全新的DDo...
15600