写在前边本文旨在为读者提供关于恶意样本分析的重要知识和技术。以下为本文的条例概述:1.来源:本文为笔者于自身工作期间进行关于恶意样本分析的内部培训、根据培训内容所整理的精选文章。完整内容将分为多篇在本...
九维团队-绿队(改进)| JAVA反序列化用法科普
一介绍java反序列化是将对象从字节流转换回对象的过程。在Java中,可以使用对象输出流来将Java对象序列化为字节流,并使用对象输入流将字节流反序列化为Java对象。反序列化的过程是在Java虚拟机...
九维团队-暗队(情报)| CobaltStrike http-beacon流量分析
本文简单分析和记录了 CobaltStrike http-beacon 类型上线流量的过程。环境配置CS 服务器:192.168.238.128受害者PC:192.168.238.1CS 版本:4.3...
九维团队-绿队(改进)| BurpSuite插件开发(JAVA)
一、插件扩展作用BurpSuite插件: BurpSuite程序提供了一个用于扩展 BurpSuite 的功能的工具,它依赖于 Burp 提供的 API。通过该 API接口,用户可以根据自己的需求开发...
九维团队-青队(处置)| 中间件日志分析
一、概要当客户的网站遭受攻击需要溯源,或者中间件故障时,我们会通过查看中间件日志进行分析。本篇会从一些常见的中间件(IIS,Apache,Tomcat,Weblogic,Nginx )出发讲述如何进行...
九维团队-红队(突破)| OSCP系列靶场-Esay-Empire-breakout
一、准备工作- 启动VPN:获取攻击机IP → `192.168.45.157`。 - 启动靶机:获取目标机器IP → `192.168.232.238`。二、信息收集-端口扫描01、目标开放端口收集...
Android Root测试环境实践
本文以 Google pixel4 机型为例,介绍了Android刷机与越狱过程。一、Android 刷机一、、前期准备前置知识:什么是 Android SDK Platform-Tools And...
九维团队-红队(突破)| 云安全-Docker逃逸手法(下)
因全文整体内容较长,将文章拆分为多篇在本公众号发出,欢迎大家关注~往期内容阅读:九维团队-红队(突破)| 云安全-Docker逃逸手法(上)九维团队-红队(突破)| 云安全-Docker逃逸手法(中)...
九维团队-绿队(改进)| jeecgboot SSTI(RCE)漏洞复现
一、影响范围JeecgBoot @[3.0, 3.5.3]org.jeecgframework.jimureport:jimureport-spring-boot-starter@(-∞, 1.6.0...
九维团队-红队(突破)| JDBC 漏洞利用-任意文件读取
一、JDBC是什么JDBC的全称是Java数据库连接(Java Database connect),它是一套用于执行SQL语句的Java API。应用程序可通过这套API连接到关系数据库,并使用SQL...
九维团队-绿队(改进)| Java Spring编码安全系列之不恰当的身份验证
·前言·Java Spring是目前企业开发中使用较多的一种java开发框架,因此,基于该框架的安全内容尤为重要。Secure Code Warrior编码实验室的Java Spring涉及到的安全问...
九维团队-绿队(改进)| Java Spring编码安全系列之SQL注入
·前言·Java Spring是目前企业开发中使用较多的一种java开发框架,因此,基于该框架的安全内容尤为重要。Secure Code Warrior编码实验室的Java Spring涉及到的安全问...
5