点击蓝字,关注我们在对抗日益激烈、加密手段逐渐成为主流的今天,攻防演练场景中的加密流量也已逐渐成为主流,对加密流量检测的技术变得愈发重要。目前针对攻防演练场景的加密流量检测主要分为解密后检测和不解密检...
业务安全漏洞-登录认证实战总结(二)
文章首发于:火线Zone社区(https://zone.huoxian.cn/)接上篇1.验证码复用漏洞描述当服务器端受理请求后,没有将上一次保存的session及时清空,将会导致验证码可重复使用通常...
DES 子密钥逆推初始密钥
山东新潮信息专业|专注|卓越|安全声明:Tide安全团队原创文章,转载请声明出处!文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担...
《2022年Q1企业邮箱安全报告》4952万钓鱼来自境外!
《2022年Q1企业邮箱安全报告》CACTER邮件安全联合中睿天下为您解读持续泛滥的病毒邮件攻击以及补贴诈骗邮件。Q1垃圾邮件宏观态势仅就正常邮件而言,统计显示,全国企业邮箱用户在2022第一季度年共...
基于业务场景的漏洞挖掘方法
随着WAF产品从传统规则库到智能引擎的转型,通用漏洞类型已基本可以防护。但WAF的局限性也在于只能防御流量层面的攻击,难以防御业务逻辑型的漏洞。而如今大部分企业在Web应用层的防护主要依赖WAF,往往...
Linux服务器总是被暴力破解,用fail2ban来加强防护(用法详解)
背景:在云计算时代大力发展的今天,不少企业纷纷将自家的业务迁到云端,不仅如此,个人用户也可以买到非常便宜的ECS(Elastic Compute Service 弹性计算服务)或VPS(Virtual...
一篇文章带你学会生成自己的字典来暴力破解各种协议
本篇文章的目的是介绍各种常用协议的爆破手段,爆破的基础就是我们需要有一个合适自己的字典。 我们...
记录又一次实战GetShell
严正声明截至发稿前,已将漏洞提交厂商并验证其已完成修复。本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。前言本文为记录实战过程中遇到的问题及...
(纯路人翻译)我是如何发现入侵iCloud账户的漏洞以及苹果对此是怎样做出回应的
译文来源:https://thezerohack.com/apple-vulnerability-bug-bounty。受个人知识所限及偏见影响,部分内容或存在过度曲解误解现象,望师傅们包含并提出建议...
【分享】浅谈攻击溯源的一些常见思路
背景攻击溯源作为安全事故中事后响应的重要组成部分,通过对受害资产与内网流量进行分析一定程度上还原攻击者的攻击路径与攻击手法,有助于修复漏洞与风险避免二次事件的发生。攻击知识可转换成防御优势,如果能够做...
一次SSH爆破攻击haiduc工具的应急响应
概述2022年3月底,我安服团队在网络安全监测中发现某网络攻击组织利用SSH爆破投放挖矿程序的活动比较活跃,主要涉及的是一个haiduc的工具。01检测定位阶段工作说明1、异常现象确认服务器被植入木马...
Misc 总结 ----流量分析 场景模拟
这是misc系列的最后一篇文章了。这篇文章主要由三个场景构成。网络协议—暴力破解实验目的掌握暴力破解流量的分析方法学会利用wireshark的filter过滤出有价值的信息实验环境操作机:Window...
22