根据 Malwarebytes 的 2022 年威胁评估结果,2021 年检测到 4000 万台 Windows 商用计算机的威胁。为了对抗和避免此类攻击,恶意软件分析必不可少。在本文中,我们将分解恶...
11 个步骤完美排查Linux机器是否已经被入侵
原文:https://cloud.tencent.com/developer/article/18823571、入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例:...
定位之别发照片骗(黑客)技术人
今早看到推荐的Python获取女朋友发来加班拍照定位地址是酒店的段子,本来准备验证下,顺便练练手的,最后安装执行pip install json报没有指定版本号。一怒之下搞我大JAVA,验证可行与场景...
web漏洞主动(被动)扫描 -- glint
项目作者:wrenchonline项目地址:https://github.com/wrenchonline/glint一、工具介绍glint 是一款golang开发的web漏洞主动(被动)扫描器,是目...
洞见简报【2022/7/8】
2022-07-08 微信公众号精选安全技术文章总览洞见网安 2022-07-08 0x1 业务逻辑漏洞-利用示例(四)H君网安白话 2022-07-08 22:08:28 0x2 ...
业务逻辑漏洞-利用示例(四)
在本节中,我们将学习设计和开发团队所犯的一些典型错误的示例,来查看是如何直接导致业务逻辑缺陷的,主要包含以下五个方面:◆过度信任客户端控制◆无法处理非常规输入◆对用户行为做出有缺陷的假设◆特定领域的缺...
Hook示例及Syscall绕过
0x01 前言 本文主要讲解应用层hook种类、技术以及利用Syscall进行绕过。0x02 应用层hook种类 在实战应用层中hook技术多种多样,主要有消息hook、注入h...
业务逻辑漏洞-利用示例(一)
在本节中,我们将学习设计和开发团队所犯的一些典型错误的示例,来查看是如何直接导致业务逻辑缺陷的,主要包含以下五个方面:◆过度信任客户端控制◆无法处理非常规输入◆对用户行为做出有缺陷的假设◆特定领域的缺...
Ruby漏洞可利用打开、发送和反序列化操作实施攻击
在最近的一次评估中,我测试了一个Ruby on Rails应用程序,该应用程序容易受到三种最常见的Ruby特定远程代码执行(RCE)漏洞的攻击。Brakeman通常会检测到所有这些漏洞,但我总是喜欢包...
WEB3 安全系列 || 攻击类型和经验教训
Web3对于个人所有权和数据主权的追求,也会引起了各类安全问题(因为个体对安全知识理解和熟悉层次的差异),但这些安全问题,不应该成为阻碍Web3的发展势头。首先来回顾一下Web2。Web 2 技术和工...
Android渗透测试工具
0x01 【Zanti简介】Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,...
网络安全知识:实现强身份验证
受众弱身份验证是信息系统的常见漏洞 ,一直是CISA在联邦高价值资产系统中发现的五大,最常见的发现之一。此外,2019年Verizon数据泄露调查报告指出,受损密码仍然是违规行为的“突出固定...
11