1、漏洞位置: /dede/album_add.php【第 237 行 - 第 250 行】代码分析:1. $albumUploadFiles 数据不为空进入 if2. Stripslashes 删除...
IIS欢迎页面到SSRF拿下美金!(IIS默认页面如何测试)
正文部分 原文作者:https://medium.com/@omarahmed_13016根据原文作者和自己的理解进行编写~~ 漏洞总结 1.当遇到iis欢迎页面的时候,我们可以尝试对i...
海莲花组织以社保话题为诱饵进行 APT 攻击
作者:知道创宇404高级威胁情报团队时间:2024年7月9日 01 概述 近期,知道创宇404 高级威胁情报团队发现海莲花组织针对的攻击样本,该样本以社保、公积金调整等字眼吸引受害者点击,同时我们发现...
【电子取证篇】哈希校验值的变与不变
哈希值(散列值)是针对电子数据内容来计算的,内容变则哈希变;但计算对象的文件名、文件时间等属性改变不会影响散列值!!!---【蘇小沐】1注意事项文件名称改变:哈希值不会变而同一份文件,只是被重命名了文...
【哈希校验值的变与不变】
注意事项文件名称改变:哈希值不会变而同一份文件,只是被重命名了文件名称,那么哈希并不会改变!!!(说到这又得吐槽下微信转发文件的SB操作,每转发一次,自动复制一份到本地,而不是链接过去😒)举例:复制了...
APT-C-09(摩诃草)组织以巴基斯坦联邦税务局为诱饵的攻击活动分析
APT-C-09摩诃草APT-C-09(摩诃草)又称、白象、Patchwork、Dropping Elephant,是一个具有南亚国家背景的APT组织,从2015年至今,该组织一直处于活跃状态,长期针...
【靶场合集】CTF-NSSCTF Round#16 Basic:Litter
声明:请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者和本公众号无关。请遵守《中华人民共和国网络安全法》。0X01 题目公司的服务器被人入侵了,并且公司的一些敏感信息被攻击者所盗取。现在...
疑似Lazarus(APT-Q-1)涉及npm包供应链的攻击样本分析
团伙背景Lazarus是疑似具有东北亚背景的APT组织,奇安信内部跟踪编号APT-Q-1。该组织因2014年攻击索尼影业开始受到广泛关注,其攻击活动最早可追溯到2007年。Lazarus早期主要针对政...
威胁情报 | 海莲花 APT 组织模仿 APT29 攻击活动分析
作者:知道创宇404高级威胁情报团队时间:2023年11月30日1. 概述参考资料2023年11月,知道创宇404高级威胁情报团队成功捕获到海莲花组织最新的攻击样本。该样本以购买BMW汽车为...
时空智友任意文件上传漏洞分析
免责申明本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。0x00 前言 &n...
通过代码审计DedeCMS拿下CNVD证书~
扫码领资料 获网安教程 免费&进群 来Track安全社区投稿~ 千元稿费!还有保底奖励~ 本文来自学院学生—Ocircle —— DedeCMS V5.7.104存在任意文件删除 漏洞位置: ...
APT-C-28(ScarCruft)组织对韩国地区攻击活动分析
APT-C-28 ScarCruftAPT-C-28(ScarCruft),又称Konni,是一个活跃于朝鲜半岛的APT组织,其主要针对周边国家地区的政府机构进行网络攻击活动,以...