01漏洞描述 思科(Cisco)公司是全球领先的网络解决方案供应商。思科正在致力于为无数的企业构筑网络间畅通无阻的“桥梁”,并用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助...
黑客利用恶意软件攻击记者
据悉,与朝鲜政府有联系的黑客组织正在大量的利用一个被称为Goldbackdoor的新型恶意软件来攻击记者。这种攻击包括了多个阶段的感染活动,其最终目的是要从目标中窃取敏感的信息。研究人员发现,该攻击活...
写 Dockerfile 的一些小技巧
和很多开源项目一样,SQLFlow 项目为了方便调试和协同工作,把所有 build tools 安装在一个 Docker image 里。项目的贡献者们用这个 Docker image 作为自己的开发...
多个APT组织趁着俄乌乱局的掩护发起针对其他目标的攻击
对于网络攻击者来说,任何人们的事件,都可以成为他们发起攻击的一个理由。当然最近发生的地缘政治紧张局势也不例外。在过去一个月里,CheckPointResearch(CPR)观察到世界各地的高级持续威胁...
应急响应日记 | 和APT黑客团伙斗智斗勇的一天
警铃大作,队员们放下筷子,来不及擦嘴就集结上车,开往事故现场,扑灭危险,保护人们的生命财产……这样的场面,你肯定在电视里看过不少。但很多人并不知道,在网络安全领域也有类似的“救火队员”角色——“应急响...
Linux上使用tinyproxy快速搭建HTTP/HTTPS代理器
1. 前言 本文主要讲解如何在Linux上使用tinyproxy搭建HTTP/HTTPS代理器。 tinyproxy是一个HTTP/HTTPS代理。它是轻量级的、快速的、非常容易配置的,而且是一个开源...
[CISCN2019 总决赛 Day1 Web4]Laravel1-解题步骤详解
界面如上,比较单一:指出了反序列化的点:还有备份文件。下面反序列化的入口:就当找到了吧:确实可以跳转:可控:寻找这个类,看是否被调用:开始寻找使用了saveDeferred类的:看别人的WP这个是唯一...
持续风险监测体系实践:基于ATT&CK的APT高频技术分析
ATT&CK作为一套反映网络安全攻击的知识模型,自2013年提出以来越来越受到安全行业的关注,已逐渐成为网络攻击事件分析的新标准,在众多APT事件分析中得到广泛应用。针对不同APT组织的攻击技...
端点安全系统针对APT攻击的实证评估(上)
George Karantzas 比雷埃夫斯大学信息工程系,希腊Constantinos patsakis希腊雅典娜研究中心信息管理系统研究学所写在前面:本文发表于2022年1月11日。是来...
Weblogic 远程命令执行漏洞分析(CVE-2019-2725)及利用payload构造详细解读
0x01. 漏洞简介此次漏洞不算什么新的点,核心利用点依旧是weblogic的xmldecoder反序列化漏洞,只是通过构造巧妙的利用链可以对Oracle官方历年来针对这个漏洞点的补丁绕过。Oracl...
APT、数字加密货币犯罪和国家级网络空间制裁
原文始发于微信公众号(QZ的安全悟道):APT、数字加密货币犯罪和国家级网络空间制裁
区块链篇-Capture the Ether
是 cpature the ether 的刷题记录。这个靶场还会在题目介绍里给你推荐歌给你做题的时候听,真好哈哈哈。image-20220308110255593WarmupThe warmup ch...
42