ATT&CK - 云服务披露

云服务披露 攻击者可能会在获取访问权限后尝试枚举系统上运行的云服务。这些方法可能会有所不同,具体取决于它是平台即服务(PaaS),基础架构即服务(IaaS)还是软件即服务(SaaS)。各种云提供商中都...
阅读全文

ATT&CK - 绕过分析环境

绕过分析环境 恶意应用程序可能会在完全执行有效负载之前尝试检测其运行环境。这些检查通常用于确保应用程序不在分析环境(例如用于应用程序审查,安全性研究或逆向工程的沙箱)中运行。对手可能会对指纹仿真器和沙...
阅读全文

ATT&CK -

执行Guardrails 执行Guardrail会根据目标提供的特定于对手的环境特定条件来限制执行或操作。 Guardrail确保仅对预定目标执行有效载荷,并减少敌方战役造成的附带损害。对手可以提供的...
阅读全文

ATT&CK - 绕过虚拟化/沙盒

绕过虚拟化/沙盒 攻击者可能会检查是否存在虚拟机环境(VME)或沙箱,以避免潜在地检测到工具和活动。如果对手检测到VME,他们可能会更改其恶意软件以隐藏植入物的核心功能或与受害者分离。他们还可能在丢弃...
阅读全文
安全文章

聊聊前后端分离的那些事

最近学习了前后端分离的思想以及做了几个前后端分离的项目。想拿出来跟大家分享分享。今天想聊的是前后端分离是否真的安全或者说可能存在哪些漏洞以及前后端分离具体解决了那些个问题。我们去渗透一个目标的站点的时...
阅读全文