写在前面 Nacos几个月前的漏洞,前两周看到cert发的推送,简单复现打卡。目录0x01 漏洞原理0x02 影响版本0x03 利用方式0x04 ...
动态生成key免杀
1. 前言2. 原理3. 可利用的点4. 实践开始5. 总结 01前言为了避免杀软检测到代码中的shellcode,可以对shellcode进行加密,执行时输入key,使用本地分离、远程加...
奇技淫巧 | 通过证书透明度发现域名的关联性
开卷有益 · 不求甚解前言 许多现代网站采用自动颁发和更新 TLS 证书。对于企业,有 DigiCert 服务。对于其他所有人,有免费服务,例如 Let's Encrypt 和 ZeroSS...
Lazarus 组织开始在攻击中应用反取证技术
大约一年前开始,在韩国国防、卫星、软件和媒体出版等多个行业的公司中都发现了 Lazarus 组织的身影。本文旨在通过 Lazarus 组织入侵的组织,总结该犯罪团伙所使用的反取证技术。概述反取证技术是...
EOS dApp 漏洞盘点-EOSDice弱随机数漏洞1
点击标题下「零时科技」可快速关注Written by [email protected]零时科技本文所有过程均在本地测试节点完成文章用到的所有代码均在 https://github.com/NoneAge/EOS_dA...
在Kali中查找隐藏多年的文件
我们习惯了windows系统下的文件搜索。想要查找什么文件简单的搜索就行了。但是Linux下如何查找文件呢?本文为你详细介绍Find命令的用法。🎯快速上手让我们从最简单的用法开始。如我们知道要搜索的文...
单兵渗透工具-Yakit 渗透实战
最近接了一个单子,做一个Web的安全测试。二话不说,先上burpsuite进行抓包发现在请求头中,有下面三个货很烦人1、Cookie:JSESSIONID=xxxxxxxx2、X-CSRF-TOKEN...
时间攻击与北斗导航
安全技术里的时间攻击,也不是NTP放大攻击。前言一说到时间攻击,脑海里立马闪现各种科幻小说,科幻电影和科幻电视的片段:宇宙中两个敌对的文明,其中一个突然掌握了时间攻击,直接把另外一个文明的时间倒流,从...
车辆通信的网络安全
摘要在汽车行业,网络安全的实施程度很低。一辆汽车有多个电子控制单元(ECU),每个ECU通过控制区网络(CAN)与另一个ECU进行大量的信息交流。如果黑客入侵系统,那么它就像一个开放的资源来源,任何有...
【电子数据究竟是怎么成为电子证据的?】
我们作为信息时代的受益者,在每天的生活足迹中沉淀着各种各样的电子数据。而这些看似轻如鸿毛的零散数据不知在哪一天就有可能在法庭的裁决中重若泰山、大放异彩,成为“关键证据”。那么电子数据和电子证据究竟有什...
不会 find 命令这 7 种用法!你算啥运维人
可以很肯定地说,find 命令是 Linux 后台开发人员必须熟知的操作之一,除非您使用的是 Windows Server。对于技术面试,它也是一个热门话题。让我们看一道真题:如果你的 Linux 服...
【黑客技能】如何掩盖 Linux 系统上的操作痕迹?
来自:FreeBuf.COM作者:JingleCats链接:www.freebuf.com/articles/system/155579.html今天跟大家分享一个黑客技能---他是如何掩盖linux...