APT28 攻击时间线 Fancy Bear(APT28(Mandiant命名)),Pawn Storm,Sofacy Group(卡巴斯基命名),Sednit,Tsar Team(火眼命名)以及ST...
因为你安全了,所以你危险了——空指针引用
因为你安全了,所以你危险了——空指针引用 ``` 1.本文章属于系列文章《因为你安全了,所以你危险了》中的第一篇 2.本篇文章的作者是Gcow安全团队复眼小组的晏子霜,未经允许禁止转载 3.本篇文章需...
VulnHub通关日记-DC_5-Walkthrough
靶机介绍 DC-5 is another purposely built vulnerable lab with the intent of gaining experience in the wor...
原创干货 | 一次对某组织的应急响应
一次对某组织的应急响应 前言 前一阵子接到某平台被挂BC的求助,顺手帮他们看了下,没想到捡了几个过了市面上主流防护软件的马子,查了下资料,发现免杀的思路是真的骚 经过 首先观察下被挂BC的站点的环境和...
【干货】Winrar目录穿越漏洞实现
漏洞简介 WinRAR 是一款功能强大的压缩包管理器,它是档案工具RAR在 Windows环境下的图形界面。该软件可用于备份数据,缩减电子邮件附件的大小,解压缩从 Internet 上下载的RAR、Z...
从CVE-2020-1957浅看Filter设计细节
关于CVE-2020-1957 漏洞详情 前段时间Shiro发了个新的漏洞: 漏洞信息大概是,当Spring框架的动态Controller与Shiro结...
刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结
刺向巴勒斯坦的致命毒针——双尾蝎 APT 组织的攻击活动分析与总结 一.前言 双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域...
【恶意代码分析技巧】15-恶意代码常见驻留分析
前 言 恶意代码的一个重要功能就是要实现内存常驻,只要常驻内存,恶意代码就可以一直执行恶意行为,不会因为电脑重新启动、切换用户等原因停止。前文介绍的启动、Hook、注入中的很多技术都可以实现内存常驻,...
Oracle注入简单挖掘
注入类攻击作为OWASP top10的常客广为人知,其中SQL注入首当其冲。但是由于数据库繁多,MySQL、Oracle、DB2、SqlServer…..,各个数据库的特性不尽相同,导致各种注入利用手...
Java代审之SQL注入—SpringDataJpa
Spring Data Jpa简介 JPA(Java Persistence API)是一种Java持久化解决方案,负责把数据保存到数据库,实际上它就是一种标准、规范,而不是具...
对恶意软件Anubis的深度分析
译文声明 本文是翻译文章,文章原作者Orange Cyberdefense,文章来源:https://orangecyberdefense.com 原文地址:https://orangecyber...
bitbar 漏洞挖掘 实验
给的是一个比特币交易的网站,本地搭建环境之后开始按照文章中的要求来完成6次attack 网站源码和代码都放在这个仓库了 https://github.com/xinyongpeng/bitbar At...
1156