一、前言 在实际开发场景中经常需要解决接口权限鉴别问题,能处理的方式有很多种,例如可以直接在controller中和service调用中识别用户身份,或者根据数据库返回的ent...
RedLineStealer样本分析
STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此...
渗透有防护的内网域07dnspy反编译查找加密和解密方法
展开 原文始发于微信公众号():渗透有防护的内网域07dnspy反编译查找加密和解密方法
恶意代码分析系列-几种常用技术(2)
介绍在很多时候为了能够对目标进程空间数据进行修改,或者使用目标进程的名称来执行自己的代码,实现危害用户的操作,通常是将一个 DLL文件或者 ShellCode注入到目标进程中去执行...
记一次微信数据库解密过程
本文主要记录手动解密微信数据库的过程,用于技术讨论和交流,思路仅供参考,严禁用于不法用途。一、解密实践流程1.对手机进行root授权2.获取手机IMEI(MEID)码3.获取微信的uin号4.将IME...
由一道CTF赛题分析Twig SSTI利用方式
前言在上周末刚刚结束的安恒6月赛DASCTF中,有一道web题涉及 Twig 模板注入,而两个月前的 volgactf 也涉及了同样的内容,但所使用的版本不同。本文通过CTF题的解法来分析 Twig ...
原创| 工控防火墙安全测试技术
作者 | 绿盟科技格物实验室 陈杰 [email protected]前言近年来,工控安全事件频发,工控安全不仅事关工控行业,更是被上升到国家安全的高度,优秀的工控安全解决方案被应用到了生产中,...
工控系统安全测试之扫描篇
零、前言众所周知,NMAP是一款强大的网络扫描工具。除了普通的TCP/IP网络扫描之外,NMAP的扩展脚本功能为我们提供了更为广阔的应用范围。今天light教授继续抛砖,简单介绍一下使用第三方工控安全...
【技术分享】密码学学习笔记之差分分析入门篇——四轮DES
前言密码学学习笔记断更快半年了,最近又重新拾起了对密码学的学习,以一篇对四轮DES的差分分析“复出”。对于差分密码分析的学习,参考《分组密码的攻击方法与实例分析》这里就不重新介绍一遍DES...
实战DLL劫持
0x01 前言最近看到cnvd上很多高危漏洞,都是dll劫持漏洞。为此我也结合以前了解的知识,学习并实战通过dll劫持对指定应用进行内存修改。0x02 思考2.1 为什么可以进行DLL劫持这部分主要取...
恶意程序分析 | 去除恶意程序混淆
本文为看雪论坛优秀文章看雪论坛作者ID:天象独行一 • 何为混淆混淆说白了就是恶意程序的作者自己发明的一种壳。它会将想要隐藏执行的PE文件经过加密以后植入自身内部,当自身运行的时候...
【技术分享】从一道题开始的pug原型污染链挖掘
之前在hackthebox的一次ctf比赛中有一道题考察了原型链污染攻击pug,在做题的时候用AST Injection这种方式又发现了一个未公开的pug&&jade的原型...
863