在Linux或Windows服务器中、当我们遇到勒索或挖矿病毒时。如何快速的找到对应的文件呢?D-Eyes为绿盟科技一款检测与响应工具。支持勒索挖矿病毒及webshell等恶意样本排查检测,辅助安全工...
Windows信息收集
0x00: 前言 本机信息包含:操作系统、权限、内网IP地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享会话等。 如果是域内主机,操作系统、应用软件、补丁、服务、杀毒软件一般都是批量安装的。...
软件工程学术顶刊——TSE 2023 论文(网络安全方向)清单与摘要
1、A Source-Level Instrumentation Framework for the Dynamic Analysis of Memory Safety底层控制使得 C 语言不安全,导...
第84篇:顶级加密勒索组织LockBit的深度剖析与技战法分析(上篇)
Part1 前言 大家好,我是ABC_123。在过去的两年中,LockBit加密勒索组织的活动非常频繁,仅在美国他们就成功勒索了高达9100万美元。自2022年初至今,LockBit的运营者宣称已经渗...
文件上传之条件竞争
一、条件竞争介绍条件竞争,在程序员日常的Web应用开发中,通常不如其他漏洞受到的关注度高。因为普遍的共识是,条件竞争是不可靠的,大多数时候只能靠代码审计来识别发现,而依赖现有的工具或技术很难在黑盒灰盒...
如何测试Cache相关的漏洞
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 前言 方法 案例1.由缓存欺骗至账户接管...
从零开始学习CTF——CTF基本概念
这一系列把自己学习的CTF的过程详细写出来,方便大家学习时可以参考。 一、CTF简介 01」简介 中文一般译作夺旗赛(对大部分新手也可以叫签到赛),在网络安全领域中指的是网络安全技术人员之间进行技术竞...
【漏洞复现】亿赛通电子文档管理系统文件泄露集合
免责声明 由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。...
溯源思路总结
溯源思路总结 溯源分析可以揭示攻击者在网络中的行动路径,通过分析攻击过程中的各个环节,包括入侵点、传播方式、横向移动路径等,可以了解攻击者是如何进入系统、获取权限以及传播恶意活动的。 高质量的溯源分析...
webshell网络安全应急响应
Webshell通常指JSP、ASP、PHP 等网页脚本文件形式存在的一种服务器可执行文件,一般带有文件操作、命令执行功能,是一种网页后门。攻击者在入侵一个网站后,通常会将 Webshell 后门文件...
【资产较多、附poc】用友GRP-U8 license_check.jsp SQL注入
漏洞详情 01 用友GRP-U8R10行政事业内控管理软件 license_checkjsp接口处存在SQL注入漏洞 界面截图 02 漏洞复现 03 payload GET /u8qx/license...
探索电子数据取证中AI换脸识别的前沿
原文始发于微信公众号(网络安全与取证研究):探索电子数据取证中AI换脸识别的前沿
24857