欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
广告位招租 广告位招租 广告位招租 广告位招租 广告位招租
  • APT33可能是工程行业内一系列入侵和企图入侵的幕后推手
  • 一、简介FireEye评估APT33可能是工程行业内一系列入侵和企图入侵的幕后推手。公开报告表明此活动可能与最近的破坏性攻击SHAMOON有关。FireEye的Managed Defense已经响应并包括了我们评估的许多相关入侵。该攻击者在......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • PoC:滥用PowerShell Core
  • 滥用PowerShell的威胁还在不断增长,攻击者在不断寻找新的方式滥用PowerShell来传播银行木马、后门、勒索软件和加密货币挖矿恶意软件,以及最近的无文件恶意软件和恶意WMI记录。事实上,PowerShell的灵活性和强大的功能使其......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • 如何绕过过滤器和WAF规则实现PHP远程漏洞利用
  • 在本文中,我们将主要分析如何绕过过滤器、输入清理和WAF规则,实现PHP的远程代码执行。通常,当我在写这样的文章时,人们总是会问,真的有人写出这样的代码吗?并且通常都不是疑问句。在再次被问到这个问题之前,我要抢先......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • 全球高级持续性威胁2018年总结报告
  • Threat Actor(即攻击者),在威胁情报中用于描述实施网络攻击威胁的个人、团伙或组织以达到其恶意的动机和意图。攻击者,是为了标记对实施网络威胁攻击的人、团伙或者组织而建立的虚拟实体。通常将攻击者或其实施的攻击行动赋予独有的代号,以便......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • Ectouch2.0 分析解读代码审计流程
  • 0x1 目录结构显示目录结构:tree -L 2 -C -d├── _docs├── admin //默认后台目录│ ├── help│ ├── images│ ├── includes│ ├── js│ ├── sty......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • 2018加密货币安全大事记
  • 从加密货币交易遭黑客攻击的次数,到被盗资产的数量,再到有史以来最大的一次交易遭黑客攻击,加密技术创造了许多记录。2018加密货币垃圾邮件、网络攻击等事件层出不穷,下面分月列出相关事件。1月 BlackWallet.co是一款......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • 渗透技巧——Windows中net session的利用
  • 在Windows系统中,使用net use命令能够实现远程连接网络中其他计算机的共享资源,连接建立后会创建一个net session。 在渗透测试中,如果我们获得了一台Windows主机的权限,在上面发现了net session,就可以利用......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • Java反序列化: 基于CommonsCollections4的Gadget分析
  • 0x1 背景及概要随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。在反序列化漏洞的利用过程中,攻击者......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • 域渗透技巧之再谈利用ADIDNS绕过 GQBL
  • 几个月前,我写了一篇关于利用Active Directory集成DNS(ADIDNS)的博客文章。在本文中,我将主要介绍攻击和防守方面的一些额外技巧。在继续阅读本文之前,我建议读者至少略读一遍我之前发表的那篇博文。 首先,在本文内容的开头,......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • ARM汇编之堆栈溢出实战分析(GDB)
  • 引言经过很长一段时间在azeria-labs进行的ARM基础汇编学习,学到了很多ARM汇编的基础知识、和简单的shellcode的编写,为了验证自己的学习成果,根据该网站提供的实例,做一次比较详细的逆向分析,和shellcode的实现,为......
  • 所属分类:网络安全 更新时间:2019-02-24 21:26:29 阅读数:0 阅读全文...
  • 本类最新更新
    • 本类推荐内容
      • 本类热点内容
        • 最近下载