整理下最近手搓的撮合服务,记录下学习过程撮合服务介绍撮合引擎是所有撮合交易系统的核心组件,不管是股票交易系统——包括现货交易、期货交易、期权交易等,还是数字货币交易系统——包括币币交易、合约交易、杠杆...
工具 | Auto-SSRF
注:仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。0x00 简介Auto-SSRF是一款基于BurpSuite MontoyaApi...
高级LNK快捷方式,持久化控制
字数 1029,阅读大约需 6 分钟 看下这篇文章<a "https:="" href="https://mp.weixin.qq.com/s?__biz=MzI2MDc2MDA4OA==&am...
基础学习 | Active Directory - 域持久化
开卷有益 · 不求甚解介绍欢迎阅读我在红队系列中的第五篇文章(Active Directory 域持久化)。希望大家看完本系列前几篇文章,了解所需的基本概念、高级域枚举讲解、AD/Windows本地权...
高级 Active Directory 持久化技术:dMSA 是否可被滥用?
【翻译】Advanced Active Directory Persistence Techniques: Can dMSA Be Abused委派托管服务账户 (dMSA) 于 Windows Se...
Golang 供应链攻击新手法:利用模块缓存实现恶意代码持久化
摘要安全团队发现新型 Golang 供应链攻击:恶意包通过模块代理缓存机制实现永久驻留,伪装成主流数据库组件植入远程控制后门,数千项目面临"傀儡化"风险。要点总结精准钓鱼:攻击者注册高仿包名boltd...
ATT&CK之T1546-001-持久化之文件关联
0x01-基础信息 具体信息 详情 ATT&CK编号 T1546-001 所属战术阶段 持久性 平台 Windows7 sp1 所需权限 无 基础数据源 火绒安全 绕过防御 无 版本 1.0 ...
一文读懂Java内存马
Java内存马(Java Memory Shell)是一种基于Java应用程序的恶意代码,通常以无文件形式驻留在内存中,通过利用Java应用程序的漏洞或特性实现隐蔽运行。与传统的恶意软件不同,Java...
服务器被植入挖矿软件|攻击分析
事件概述:SSH 爆破、挖矿程序植入发生时间:2025年1月28日16时42分攻击目标:获取远程访问权限,运行恶意挖矿程序,传染恶意挖矿程序攻击源IP:72.167.48.36(坦佩)、194.87....
基于污染Service Worker Cache的XSS持久化研究
一、 Service Worker 介绍Service Worker可以理解为客户端与服务器之间的一个代理服务器。当网站中注册了Service Worker,那么它就可以拦截请求,根据开发者定义的程序...
工具 | Erebus
在最近的安全演练中,我们特别关注了持久化和信息收集方面的需求。需要一种工具,能够帮助我们在获得目标系统的访问后,实现本地提权和自启动功能。同事推荐了Erebus 插件。Erebus 是一个针对 Cob...
如何在红队活动中使用PersistBOF实现持久化
关于PersistBOF PersistBOF是一款针对Windows系统安全的持久化工具,该工具能够以自动化的形式实现常见的持久化技术。当前版本的PersistBOF支持Print Monito...
15