漏洞预警:Nodejs官方发布新版本,新版本中修复了多个安全漏洞,其中包括一个异常处理不当漏洞可导致拒绝服务攻击,该漏洞是由于C++方法SignTraits::DeriveBits () 在后台线程执...
攻防必备:7种网站信息自动化收集技术与工具—从被动侦察到隐藏资产发现
在网络安全领域,信息收集(也称为侦察)是渗透测试、道德黑客和漏洞赏金猎人工作的第一步,也是最关键的环节。自动化工具和脚本可以帮助安全研究人员高效地从网站中提取有价值的数据,包括子域名、技术栈、隐藏端点...
常见的报文加密签名算法
加密算法对称加密对称加密是指加密和解密使用相同密钥的加密算法。AES在分析加密算法时候,需要注意以下关键信息:AES加密密钥:key,加密密钥模式:mode,常见为ECB,CBC等模式初始化向量:iv...
Google Chrome访问控制不当漏洞
漏洞描述:Google Chrome发布新版本,修复了4个安全漏洞其中包括一个访问控制不当漏洞,该漏洞的存在是由于Loader的策略实施不足,远程攻击者可以诱骗受害者访问一个特别设计的网站,最终导致受...
Apache IoTDB UDF远程代码执行漏洞 (CVE-2024-24780)
一、漏洞概述漏洞名称Apache IoTDB UDF远程代码执行漏洞CVE IDCVE-2024-24780漏洞类型RCE发现时间2025-05-15漏洞评分9.8漏洞等级严重攻击向量网络所需权限无利...
朝鲜 IT 工作人员大规模曝光
1.朝鲜网络威胁的演变朝鲜(DPRK)的网络行动已超越传统国家行为体范畴,形成结合间谍活动、系统入侵、加密货币盗窃、欺诈的复杂生态系统。其网络部队被描述为“国家支持的犯罪集团”,目标包括战时破坏、情报...
【免杀】C2免杀 | 概念篇
一、什么是 C2 ?Command and Control(命令与控制)的缩写,是指攻击者用来远程控制被入侵设备(如计算机、服务器等)的通信架构。C2 攻击 是指攻击者在目标系统中植入远程控制恶意软件...
使用 Terraform、Nebula、Caddy 和 Cobalt Strike 实现 C2 基础设施自动化
在这篇文章中,我将向读者展示如何使用 Terraform 和 Nebula 的端到端加密后端通信层构建全自动 C2 基础设施。能够在几分钟内快速构建一个 C2 基础设施,包括所有相关的设置和拆除逻辑,...
波兰破获跨国DDoS攻击平台 抓获4名嫌疑人
关键词网络攻击波兰警方近日逮捕了4名运营DDoS(分布式拒绝服务)攻击租用平台的犯罪嫌疑人。这些嫌疑人通过Cfxapi、Cfxsecurity、neostress、jetstress、quickdow...
【DeepSeek实践】Mcp+DeepSeek的Demo编写体验
网安引领时代,弥天点亮未来 0x00前言描述MCP协议(Model Context Protocol) 是由Anthropic推出的开源协议,旨在为大型语言模型(LLM)提供标准化、安全的双向数据交互...
思路清晰,我是菜B,8小时爆肝windows 32位syncbreeze缓冲区溢出漏洞复现
一、准备工作1、windows10 32位虚拟机作为目标靶机、kali作为攻击机 2、Immunity Debugger调试工具+mona脚本、存在漏洞版本的软件Sync Breeze Enterpr...
网络安全界的瑞士军刀之netcat工具使用
点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明本号所写文章方法和工具只用于学习和交流,严禁使用文章所述内容中的方法未经许可的情况下对生产系统进行方法验...
24991