最近很多兄弟后台留言让整理一些溯源反制的文章,特此整理发布。如果您觉得对自己或者身边的人有帮助,欢迎分享。其中一些战略参考点来自于ATT&CK和七步杀伤链的模型。 一.战略 1.关于反杀伤链的...
我所了解的内网渗透
来自:bmjoker's blog链接:https://www.cnblogs.com/bmjoker/ 最近看了一点内网渗透的学习资料,感...
【学员分享】基于sql注入的sqli-lab靶场的手工注入
本文作者:啊昊(WEB安全攻防星球学员)一、尝试初始化页面如图输入?id=1,后得到返回页面:尝试单引号测试:?id=1',发现存在注入点二、开始sql注入1、找出页面中背后的数据表中列的数量http...
今日威胁情报2021/3/4-6(第355期)
高级威胁分析1、微软GoldMax,GoldFinder和Sibot的恶意软件与SolarWinds的供应链攻击事件相关。火眼也发布了相关恶意软件分析。https://www.microsoft.co...
道明银行因技术原因导致系统故障;kaspersky发布有关Lazarus的攻击活动的分析报告
维他命安全简讯27星期六2021年02月【安全播报】道明银行因技术原因导致系统故障,全部服务暂时中断https://www.bleepingcomputer.com/news/technology/t...
【挖掘】一辆汽车的信息
来源:丁爸 情报分析师的工具演示相关车辆信息挖掘的过程。一、1、使用谷歌以图搜图https://www.google.com/发现网上有很多类似图片,还有不少包含本图片的网页。2、其中facebook...
勒索团伙Fonix宣布退出,并发布其解密密钥;Neustar发布2020年网络威胁态势的回顾报告
维他命安全简讯31星期日2021年01月【安全播报】勒索团伙Fonix宣布退出,并发布其解密密钥https://www.zdnet.com/article/fonixcrypter-ransomwar...
一种新型物联网恶意软件分析案例
译文声明 本文是翻译文章,文章原作者Lisandro Ubiedo,文章来源:https://www.stratosphereips.org 原文地址:https://www.stratosphere...
使用Volatility进行简单的内存分析
Volatility下载地址 https://www.volatilityfoundation.org/releases Dumplt下载地址 http://www.secist.com/wp-con...
除了OD和IDA,你还用过什么逆向工具?
译文声明 本文是翻译文章,文章原作者Itay Cohen,文章来源:https://www.megabeets.net 原文地址:https://www.megabeets.net/decryptin...
【游戏安全】给抓猫游戏开天劫
作者论坛账号:ciker_li前几天看到的帖子,抓猫游戏https://www.52pojie.cn/thread-1390128-1-1.html已经有人到4步了!这个游戏,需要一些技巧,更要看运气...
每日攻防资讯简报[May.8th]
0x00漏洞1.通过逻辑错误进行域劫持:Gandi和Route 53漏洞https://www.cyberis.co.uk/blog/domain-hijacking.html 2.Foxi...
45