前言在进行渗透测试的时候,经常会遇到许多站点,都是基于一个登陆接口进行处理的。尤其是在项目上,客户常常丢给你一个登陆网站页面,没有测试账号,让你自己进行渗透测试,一开始经验不足的话,可能会无从下手。今...
UPX压缩如何被用于规避检测工具?
可执行文件的终极打包程序(UPX)是一种开源打包程序,可以大幅缩减可执行文件的文件大小(缩减效果比Zip文件更好),并且它与众多可执行格式兼容,比如Windows DDL、macOS应用程序或Linu...
ARP漏洞浅析
ARP漏洞浅析1ARP协议及其工作原理arp 协议(Address Resolution Protocol),即地址解析协议。是用来将目标主机的已知 IP 地址(逻辑地址)转化成 MAC 地址(物理地...
APT-Hunter 用于 Windows 事件日志的威胁搜寻工具
APT猎手APT-Hunter 是用于 Windows 事件日志的威胁搜寻工具,它由紫色团队心态制作,用于检测隐藏在 Windows 事件日志海洋中的 APT 活动,以减少发现可疑活动的时间。APT-...
D-Link DNR-322L - 经过身份验证的远程代码执行.exploit.py
标题:D-Link DNR-322L - 经过身份验证的远程代码执行CVE:CVE-2022-40799公告:https://supportannouncement.us.dlink.com/anno...
实战|记一次测试过程中登录参数加密逆向分析
在测试过程中遇到一个登录框,看到前端加密的情况下对密码处进行了简单的加密分析在控制台中打开网络,匹配Fetch/XHR,可以看到password处进行了加密处理在js中全局搜索encrypt这里可以看...
Joomla! CVE-2023-23752到代码执行
2023 年 2 月 16 日,Joomla! 发布了CVE-2023-23752的安全公告。该公告描述了影响 Joomla! 的“不正确的访问检查”。4.0.0 到 4.2.7。第二天,一个中文博客...
APT-LY-1007:东欧地区新APT组织针对俄罗斯军队的攻击活动分析
点击蓝字关注我们一事件背景 近日,安恒猎影实验室发现了一起针对俄罗斯军事部队的攻击活动,活动使用的恶意文档以俄罗斯联邦武装部队电子部队的专业假期——“电子战专家...
Shellcode encryption
前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)反转字符串 将字符串整个反转,然后再加载的时候从尾部进行...
利用Kali扫描周围的蓝牙设备
生活中用的最多的无线技术除了WiFi就是蓝牙了。本文我们将演示在kali中如何嗅探蓝牙设备。准备usb蓝牙设备(vm不能识别自带的蓝牙)树莓派 (支持蓝牙)启用蓝牙设备我们在Linux中常用ifcon...
【复现成功】成功构造poc让微信崩溃了!
感觉主要出锅的地方在:[0100] [00000001] []Mode Indicator : 8-bit Mode (0100)...
网络安全事件响应计划的10个常见错误
没有组织想在网络安全事件发生时才被动响应,因此许多企业都已经制定了安全事件响应的策略和计划,尽量减小攻击事件造成的影响。然而,但随着网络威胁形势的不断变化,很多错误的做法可能会破坏响应计划的有效执行,...
25392