介绍错误383647255于 2024 年 12 月 12 日报告给 Chromium 错误跟踪器。在本文中,我们将研究此漏洞的根本原因,并演示如何利用该漏洞在 Chrome 和其他基于 Chromi...
AWS容器权限过高导致敏感凭证泄露
概述在 Amazon EKS 环境中,如果容器权限配置过高,攻击者可利用网络抓包或者API欺骗窃取 AWS 凭证。背景Amazon EKS:亚马逊云服务(AWS)提供的一项托管 Kubernetes ...
【密码学6】维吉尼亚密码
图片地址:https://bkimg.cdn.bcebos.com/pic/3ac79f3df8dcd100d56d833d748b4710b9122f3c?x-bce-p...
从性能测试比较简单的角度入手ai全自动化
从性能测试入手,希望后期能够应用到安全渗透测试import osimport reimport subprocessimport timefrom urllib import responseimpo...
帐户接管
大家好,我在例行测试中发现了一个有趣的链条。我想与您分享这一发现。让我们先解释一下这一发现。在检查过程中,我发现了 Broken Access Control 漏洞。后来,我注意到了 “Securit...
【内网渗透基础】四、内网横向-NTLM中继攻击
免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不承担任何法律及连带责任。[ 简介 ]——————...
了解运行时漏洞管理
多年来,漏洞管理一直基于一个核心假设:降低风险的最佳途径是识别环境中的已知漏洞 (CVE) 并修补它们。 不幸的是,在现实世界中,使用 CVE 开始漏洞管理并不奏效。 当今的安全团队面临着数以千计的...
从Sleep Mask到Beacon Gate看现代EDR规避技术
好久没写文章了,开始今年的第一篇,话不多说,正文开始,今天主要来聊聊Cobalt Strike中的Sleep Mask一、什么是Sleep MaskSleep Mask 是 Cobalt Strike...
DanaBleed:DanaBot C2 服务器内存泄漏漏洞
本文详细探讨了“DanaBleed”——一种影响DanaBot恶意软件命令与控制(C2)服务器的严重内存泄漏漏洞。该漏洞源于2022年6月DanaBot版本2380的更新,意外导致C2服务器在响应受感...
美国寻求没收朝鲜IT员工7百万美元加密货币
美国司法部上周对与朝鲜虚假 IT 工作者计划相关的774万美元数字资产提起了民事没收诉讼。这些资金包括加密货币、NFT和其他数字资产,因2023年4月对朝鲜对外贸易银行 (FTB) 代表沈铉燮 (Si...
【免杀思路】基于特征码免杀
0x01 声明本文所涉及的技术、思路和工具仅用于安全测试和防御研究,切勿将其用于非法入侵或攻击他人系统等目的,一切后果由使用者自行承担!!!0x02 使用场景主要是针对特定杀软查杀我们马子,想要定位到...
JsRpc与Burp Suite联动 自动化加解密的完整实战指南(详细版)
0x01 前言 在渗透测试中,前端加密的请求数据常常增加分析难度,传统的手动逆向加解密效率低下且耗时。JsRpc通过WebSocket与客户端通信,结合Burp Suite的插件(如Galaxy)或代...
27301