0x01 前言在一次授权测试中对某网站进行测试时,marry大佬发现了一个网站的备份文件,里面有网站源代码和数据库备份等。根据网站信息和代码都可以发现该系统采用的是微擎cms,利用数据库备份中的用户信...
记一次c/s 解密密码过程
前言在成功登录用户之后会把账号和密码保存在一个文件里,但是密码是加密的。通过反编译找到加密代码,进行解密。经过正常登录 c/s 软件密码会保存在文件中查一下壳使用 dnSpy 进行反编译,找登录的代码...
勒索软件团伙正在利用Exchange漏洞疯狂攻击
接上文:Exchange补丁发布前后至少有十个APT组织利用漏洞攻击微软今天证实,攻击者目前正在利用 ProxyLogon漏洞在未打补丁的Microsoft Exchange电子邮件服务器上安装勒索软...
HW防守 | 基于冰蝎的特征检测
前言临近HW,作为萌新的我在网上找了许多大佬们关于“冰蝎”流量特征的文章,以此作为分享,在我们正式HW时,可能会有所帮助,当监控设备发现这些流量,作为防守方也能做出准确的判断。避免丢分甚至服务器被端本...
2021年2月恶意软件趋势报告
该报告是Varonis团队的每月摘要,记录了在响应事件,执行法医和反向工程恶意软件样本时观察到的活动。该报告旨在帮助您更好地了解不断发展的威胁形势,并相应地调整防御措施。 恶意软...
漏洞挖掘 | 登录某大学VPN系统
现在的大学日常都是sso统一身份认证,难搞哦寻找废弃站点,作为突破口信息搜集啊,信息搜集信息搜集加上了他们大学类似表白墙之类的小姐姐的QQ一通乱翻好多学号+姓名,不再一一列出了得到一个名字:赵天宇!霸...
黑进Harley的调谐器 Part 2
简述 原文:https://therealunicornsecurity.github.io/Powervision-2/ 逆向分析著名的Harley调谐器 注意:所有加密密钥和密码都是伪造的,用于撰...
30余种加密编码类型的密文特征分析(建议收藏)
声明:本文只收集了30余种加密编码类型,关于他们的介绍来源于网络,重点讲的是他们的密文特征,还有很多类型没有讲到,后续等我研究明白了再发,转载请注明来源,感谢支持 由于篇幅太长这里展示不全,全文请在公...
同态加密:神话和误解
同态加密一直是学术研究的重点,甚至已经有了40多年的历史。近来,作为“隐私增强技术(PET)” ,同态加密引发越来越多的关注。这些支撑业务的技术组合能够在数据的处理生命周期中增强和保护数据的...
冰蝎,从入门到魔改
0x01 什么是冰蝎?"冰蝎"是一个动态二进制加密网站管理客户端。在实战中,第一代webshell管理工具"菜刀"的流量特征非常明显,很容易就被安全设备检测到。基于流量加密的webshell变得越来越...
H5页面漏洞挖掘之路(加密篇)
前言H5移动应用作为个人生活、办公和业务支撑的重要部分,也面临着来自移动平台的安全风险,不仅仅来自于病毒,更多的是恶意的攻击行为、篡改行为和钓鱼攻击。关于H5页面的安全测试,业务逻辑功能测试基本和WE...
勒索病毒再进化:新型Awesome勒索不仅加密还留后门!
背景概述近日,深信服终端安全团队捕获到一款使用Go语言编写的勒索病毒。此次捕获的样本有勒索及后门两个功能,并且能指定目录和文件进行加密,其加密模块改写于开源的加密项目代码,并将加密模块重命名为awes...
79