简介云原生环境下各种各样的攻击方式——从容器到Kubernetes,再到网络。本文中我们将为大家展示一个云原生环境下较为完整的靶机渗透实验,帮助大家更好地感知云原生环境下的渗透实战,以及这种渗透过程与...
#2022总结#对我影响深刻的几句话
大半夜,被大娃踢醒,脑子突然变得活跃,干脆别睡了,赶紧起来完成农历虎年最后一项任务。今年的总结,以几句印象深刻的话展开,开始。0x1 这不是季节性寒冬从2021年第四季度开始的互联网寒冬,已经刺骨了3...
标准 | SAE J3101车辆的硬件保护安全(2)
SAE-2020-J3101 “ Hardware Protected Security for Ground Vehicle”,是美国汽车协会2016年发布的关于车辆硬件安全方面的标准,规...
Rackspace公司受网络攻击影响,已停止Exchange托管服务
在Rackspace公司托管的一些微软Exchange服务由于网络安全事件而被迫终止。该公司对外发文称,2022年12月2日星期五,我们发现了一个会影响我们Exchange托管环境的安全问题。我们已经...
安卓逆向之Unidbg补环境
前言这次用到的案例是r0ysue大佬的一个样本,从这个案例来看unidbg补环境。这次的文章就全部都是补环境了,不包括其他分析了。正文查看JNI函数和地址的对应关系。然后这里面我们的目标是native...
CVE-2022-36446 Webmin命令注入漏洞复现
漏洞简介Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。在版本1.997之前的Webmin中存在一个任意命令注入漏洞,触...
Volatility-内存取证工具
Volatility-内存取证工具1.Volatility功能介绍Volatility是一款开源的内存取证分析工具,支持Windows,Linux,MaC,Android等多类型操作系统系统的内存取证...
物联网安全实战从零开始-CVE-2019-1762
本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现验证工作。背景  ...
对抗行为(十六):用于了解恶意操作的模型之环境犯罪学
《网络安全知识体系》对抗行为(十六):用于了解恶意操作的模型之环境犯罪学环境犯罪学虽然网络犯罪是一种相对较新的威胁,但学者们已经对人身犯罪进行了数十年的研究。因此,调查这一既定知识体系是否能够用于更好...
恶意软件和攻击技术(七):恶意软件分析之分析环境
《网络安全知识体系1.1》恶意软件和攻击技术(七):恶意软件分析之分析环境3.2 分析环境恶意软件分析通常需要专用环境来运行动态分析工具[1]。环境的设计选择决定了可以使用的分析方法,从而决定了分析的...
物联网勒索软件攻击或成为关键基础设施安全保护的噩梦
勒索软件攻击仍然是关键基础设施部门和运营技术 (OT) 环境的噩梦。近日,一种称为物联网勒索软件或R4IoT方法的新攻击浮出水面。概念验证(PoC)揭示了网络犯罪分子日益复杂的行为,因为他们将 IT、...
Shiro漏洞实战
在对某一个IP进行渗透的时候,扫出了许多端口,于是就想着扔到goby里面扫扫,看能不能扫出组件信息或者漏洞,没想到还真扫描出来了。漏洞是shiro的一个漏洞(CVE-2016-4437)于是就有了接下...
12