△△△点击上方“蓝字”关注我们了解更多精彩00x01 技术简介近段时间在学习Cobaltstrike4.x的使用,而后发现其很多的可修改选项,用于避免溯源,流量,功能扩展等。在整理前辈们的分...
利用php新特性过静态查杀
最近在研究webshell免杀,抽出心得的一个新颖的点。原因是突然想到既然php7.1不能利用可变函数的assert,那就利用php7的新特性来绕过查杀正则,最终绕过某盾和“某d0g”。实验环境在7....
Kimsuky组织网络攻击活动追溯分析报告
Kimsuky组织(又名BabyShark、Thallium、Black Banshee等),最早由国外安全厂商Kaspersky在2013年披露,该组织长期针对于韩国的智囊团、政府外交、新闻媒体等组...
win32k内核提权漏洞分析(CVE-2021-1732)
CVE-2021-1732是今年二月份被披露的蔓灵花(BITTER)APT组织在某次攻击行动中使用的0Day漏洞【1】【2】【3】。该漏洞利用Windows操作系统win32k内核模块一处用户态回调机...
技术干货 | ATT&ck命令执行 —— 远程动态数据交换(一)
作者:calmness 某安全公司技术经理兼项目经理 弥天安全实验室核心成员、炎黄安全实验室创始人 研究方向:渗透测试、安全运营建设 介绍 DDE是一种动态数据交换机制(Dynamic Data Ex...
英国三分之二的大公司因COVID19阻碍安全性而受到攻击
E安全3月25日讯 根据最新的政府数据,去年将近三分之二的英国中型和大型企业遭受了网络攻击或破坏,在疫情期间,网络安全工作受到了重大打击。在2021网络安全漏洞调查报道上显示,...
助力密码工作法制化,深入了解密码法
《密码法》是中共十九大以来,中国制定出台的维护国家安全的又一部重要法律,也是密码领域第一部综合性、基础性法律,更是密码工作近90年发展历程中具有里程碑意义的一件大事。《密码法》的颁布实施,标志着中国密...
刚入域环境下的域内信息收集
在拿到一台域环境内主机权限时,第一步要做的不是对内网进行扫描,探测等大规模攻击行为,而是通过一些内置命令获取域中的基本信息,本文主要以 powershell 命令为主要工具来了解如何获取域内信息,获取...
数据安全“护脸”主题宣传季即将开启!
2021年的315晚会,一桩桩数据安全和隐私泄露事件触目惊心。虽然数据安全和隐私保护是老生常谈的话题,但是在以前没有引起足够的重视,相关的立法和确切有效的应对方案也没能与时俱进。以315晚会为契机,我...
浅析软件供应链攻击之包抢注低成本钓鱼
文|腾讯蓝军 Mark4z5(小五)背景介绍为了提高企业研发与办公效率,降低时间与人力成本,任何一家企业的服务器和办公电脑都离不开第三方的开源或商业软件。通常大多数企业会假设上游供应商安全有...
微软Exchange漏洞攻击者行为分析
最近几周,想必大家都有听过有关于HAFNIUM组织攻击利用Microsoft’s Exchange Server漏洞的报道。这些漏洞的反响如此广范主要原因之一是因为,它们允许攻击者直接从公共互联网进入...
密码应用方案设计原则及要求
# 导语:当前,国际国内网络空间安全形势严峻,安全事件层出不穷。密码应用既是保障网络空间安全的迫切需要,也是促进密码创新发展、发挥密码功能特性的必然选择,开展商用密码应用安全性评估是发挥密码...
26736