名字的来源与背景FontOnLake这个名字来源主要延用了ESET的一篇文章,URL:https://www.welivesecurity.com/2021/10/07/fontonlake-prev...
Spring及自动绑定问题
IOC与DI IOC:是一种把对象的创建和对象之间的调用过程,交给spring管理,从而减低耦合度的一种面向对象的设计方式 DI:是ioc的另一种表表达形式;即组件以一些预先定义好的方式(例如:set...
十大暗网监控工具!
大多数企业不需要直接进行暗网研究,但有时仍然需要通过监控工具来扫描暗网。此外,扩展检测和响应(XDR)等工具或托管检测和响应(MDR)服务通常也会采集暗网情报,以识别受感染的帐户、评估风险并为威胁分析...
威胁情报基础
什么是威胁? 根据定义,威胁是可能损害这些系统的企业资产的潜在危险。在许多情况下,威胁、漏洞和...
Spring内存马——Controller/Interceptor构造
出品|先知社区(ID:godown)声明以下内容,来自先知社区的godown作者原创,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,长白山攻防实验室以及文章作者...
Linux | 无文件攻击利用分析
无文件攻击(Fileless attack)是一种不向磁盘写入可执行文件的攻击方式。由于没有文件落地,难以被传统的文件扫描方式进行检测。无文件攻击并不会在目标计算机的硬盘中留下痕迹,而是通过系统的漏洞...
【技术分享】Twiti:一种从社交网络中提取威胁情报IOC的工具
Twitter 是一个流行的威胁追踪公共资源,许多安全供应商和安全专家在实践中使用 Twitter 来收集入侵指标 (IOC, Indicators of Compromise)。然而,在 Twitt...
攻击信标(IOA)与攻陷信标(IOC)
了解 IoA 和 IoC我们先来简单看看这两个指标的定义。IoC 是什么?入侵指标 (IoC) 指的是在网络或设备上发现的数据物件,可作为系统疑遭入侵的证据:例如,不属于系统目录的文件或可疑 IP 地...
Lenovo 诊断驱动程序 EoP - 任意 R/W
CVE-2022-3699Lenovo Diagnostics Driver 的不正确访问控制允许低权限用户发布设备 IOCTL 以任意物理/虚拟内存读取/写入。感谢 ch3rn0byl 提供的帮助(...
利用CyberChef&1768脚本获取IOC
使用CyberChef还原stageless的exe文件Cobalt Strike提供了一系列自动生成恶意攻击文件的快捷操作。今天就来看看Web Driver-by生成的一键上线脚本,怎么还原出exe...
攻防对抗·蓝队之威胁情报数据源
IOC RepositoriesThese repo’s contain threat intelligence generally updated manually when the respect...
那些卓越的威胁分析师
大多数人认为的安全分析人员的工作是样本分析、漏洞分析,实际上这是非常狭隘的,笔者更愿意称这类人群为威胁分析师。威胁分析师是尖端的一线安全人员,他们直面的是攻击者的数字化武器、威胁数据,以及要分析这些威...