目录 含义 目的 ...
ShadowMove套接字劫持技术分析,巧妙隐藏与C2的连接
概述在这篇文章中,我们将跟大家介绍如何使用ShadowMove技术在合法程序的网络连接中隐藏自己的恶意链接。我们将展示两个使用ShadowMove技术的PoC,并隐藏我们的恶意软件所建立的连接。第一种...
浅谈流量放大攻击
前言:最近看到一篇news说有人通过WindowsRDP的UDP放大流量,从而进行ddos攻击。于是好奇心的驱使下了解了一波,本文本次只讲述最基础的原理,不涉及协议本身。1.流量放大攻击流量放大攻击从...
Misc 总结 - 流量分析 TCP协议的认识
更多全球网络安全资讯尽在邑安全网络协议——TCP报文实验目的掌握TCP建立连接的方式了解TCP报文中不同字段的作用了解TCP报文中标志位的作用掌握使用wireshark分析数据包的基本方法实验环境操作...
XCTF高校网络安全专题挑战赛-HarmonyOS和HMS专场 官方Writeup
Misc rsp 考点: powerpc架构 流量分析 gdb server调试 题解: 根据提示,使用gdb连接此端口: 可以看到该目标是powerpc架构的,默认的gdb可能不支持连接此架构,需要...
物联网安全基础知识:安全连接到物联网云服务
物联网 (IoT) 安全依赖于多层保护,可从物联网设备的硬件基础一直延伸到执行环境。不过,对于任何联网设备来说,威胁依然存在,针对云连接的典型物联网应用要求也可能让物联网设备和云服务暴露在新攻击之下。...
萌新Hack The Box入坑指南
刚开公众号,今天继续水文章...注册过程百度一大堆,放在CTF里就是很简单的WEB题,这边不说了。注册完成后点击开始,接下来就是我们hackthebox的旅途起点,官方建议是首先准备好一台虚拟机,最好...
反弹shll原理与实现
转自iouwenbo的博客什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。rev...
原创 | 私有5G网络的威胁分析
作者 | 绿盟科技格物实验室 高剑背景随着越来越多的国家开始布局5G网络,5G时代的浪潮终于拉开大幕。当5G网络成熟商用之后,不仅提高了网络速度和带宽,更具有革新各种关键领域的潜力,如物联网...
ShadowMove:隐蔽的横向移动策略
高级持续威胁(APT)攻击使用各种策略和技术在进入奖励环境中横向移动。但是,现有的策略和技术具有局限性,例如需要更高的权限,创建新的连接,执行新的身份验证或需要进行过程注入。基于这些特征,...
渗透某WD平台并getshell
来源于暗网黑客 原文地址:https://g5m.cn/yeeUfq首先感谢我的老大哥,给小弟送来的目标一、确认目标进去之后看到是会员登录的界面先进行简单的信息收集通过Wappalyzer插件可见ng...
Java审计之SQL注入篇
0x00 前言本篇文章作为Java Web 审计的一个入门文,也是我的第一篇审计文,后面打算更新一个小系列,来记录一下我的审计学习的成长。0x01 JDBC 注入分析在Java里面常见的数据库连接方式...
6