资产变化成为管理平稳期的监管重点经历了全面资产发现,资产分类标记,以及明确资产对应责任人、责任部门后,网络空间资产管理进入了平稳期,此时管理重点也由产品的系统化梳理转变为对于资产变化的及时发现和管控。...
代码审计-反序列化RMI分析
前言在分析Fastjson漏洞前,需要了解RMI机制和JNDI注入等知识点,所以本篇文来分析一下RMI机制在Java里面简单来说使用Java调用远程Java程序使用的就是RMI,调用C的程...
【创宇小课堂】渗透测试-Spring Heapdump利用技巧
在某次项目当中发现了一个spring boot的heapdump泄露,无法使用常见的mat分析工具打开。在逛github的时候发现了一个比较好的工具,可对该heapdump提取密码,并且该工具的其他功...
零时科技 | Flurry Finance 攻击事件分析
0x1 事件背景Flurry 协议使用 rhoToken 自动化了收益耕作过程,使用户免去了在不同链上切换 DeFi 产品以通过存款产生收益的所有繁琐任务。作为回报,将获得 rhotokens(rho...
PDF RCE 漏洞复现 (CVE-2021-21017)
PDF RCE 漏洞复现 (CVE-2021-21017)程序介绍: Adobe Acrobat Reader是美国奥多比(Adobe)公司的一款PDF查看器。该软件用于打印,...
盘一盘近期疯狂作案的 Lapsus $ 黑客组织
互联网技术飞速发展,改变了世界运行的模式,带来了巨大便利。事物发展具有两面性,同样,互联网环境巨大的温床也滋养了一大批黑客组织,带了信息泄露,勒索软件等网络安全问题。谈起三月份谁是互联网世界的焦点?L...
从真实事故出发:golang 内存问题排查指北
动手点关注 干货不迷路 👆前言在日常的生产环境中,内存出现问题引起的事故通常较为严重,且排查难度较高。本文从一次日常生产中遇到的事故出发,记录了详细(痛苦)的排查过程,最终给大家总...
攻击技术研判|部署杀软驱动终止AV/EDR进程
情报背景近期,Mandiant团队捕获了COLDDRAW新的勒索软件样本。在该样本中,可以看到勒索软件的攻击技术在攻防对抗过程中不断升级。该样本释放杀毒软件Avast的驱动程序并加载,利用该驱动在内核...
蚁剑源代码分析
概述中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担并将追究其相关责任!知识点El...
BUUCTF:[SUCTF 2018]MultiSQL解题步骤详解
两个地方存在漏洞,注册存在二次注入,在登录的时候触发。用户信息?id存在盲注,flag不在数据库当中,需要利用注入getshell二次注入我没有成功getshell,先看?id,注册一个用户,登入查看...
蓝队护网具体实施方法
在护网期间,蓝队主要就是通过安全设备看告警信息,后续进行分析研判得出结论及处置建议,在此期间要注意以下内容。内网攻击莫忽视内网攻击告警需格外谨慎,可能是进行内网渗透。1.攻击IP是内网IP,攻击行为不...
Windows留后门教程(四)——Windows启动项后门
一、Windows启动项后门介绍Windows启动项后门也是攻击者常用的权限维持方式,大体上可以分为两种。一种是重启电脑时自启动后门程序实现权限维持;另一种是点击某应用、服务、程序时自启动后门程序实现...
15371