欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
广告位招租 广告位招租 广告位招租 广告位招租 广告位招租
  • 自动化反弹Shell防御技术
  • 当命令注入点已经到手,Webshell已经就绪,nc已经监听起来了,冒新鲜热气儿的Shell唾手可得的那种狂喜,大家还记得吗?反弹Shell一般是外网渗透的最后一步,也是内网渗透的第一步。反弹Shell对服务器安全乃至内网安全的危害不必多说......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • 物联网设备固件分析之小试牛刀
  • 近几年,物联网设备已渗透到生活的方方面面,为人们带来了极大的方便。但是,因其承载有人们日常生活产生的数据和隐私信息,其安全性也越来越受到人们的关注。在上一篇中,我们讨论了用脚本控制小米设备,这主要是从流量层面入手来进行的安全分析;在这一篇,......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • Linux应急故事之四两拨千斤:黑客一个小小玩法,如何看瞎双眼
  • 某日,深信服刘同学,一位办事处拥有多年应急经验的老手,像往常一样忙碌而娴熟的处理所在区域的各种安全应急事件。突然,某客户求助,称深信服的安全感知产品检测到了异常威胁,需要协助分析处置。001 刘同学刘同学打开安全感知平台,找到......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • 如何检测并移除WMI持久化后门?
  • 前言Windows Management Instrumentation(WMI)事件订阅,是一种常被攻击者利用来在端点上建立持久性的技术。因此,我决定花一些时间研究下Empire的WMI模块,看看有没有可能检测并移除这些WMI持久化后门。......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • 渗透测试及漏洞挖掘技巧干货分享——客户端JavaScript静态分析
  • JavaScript已经成为现代Web浏览器开发中最普遍的技术之一。使用客户端JavaScript框架(如AngularJS,ReactJS和Vue.js)构建的应用程序已向前端输送了大量功能和逻辑。随着客户端功能和逻辑的增加,客户端的攻击......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • 如何使用Magisk解锁Bootloader以及RootGoogle Pixel 3?
  • 与Google Nexus系列一样,如果你想要root Google Pixel智能手机或为其安装自定义ROM,那么首先你必须解锁Bootloader。在今年最新推出的Google Pixel 3和Google Pixel 3 XL同样也不......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • iOS DFU和恢复模式的异同之处
  • DFU的全称是Device Firmware Upgrade,实际意思就是iPhone固件的强制升降级模式。它一般是在iPhone无法开机,iTunes不能识别时或者降级越狱启动时,才会用得到。注意与恢复模式的区别:处于恢复模式的iOS设备......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • 滥用PowerShell DSC进行内网渗透
  • 利用DSC渗透内网的简要描述PowerShell所需状态配置(DSC)允许用户直接使用WMI直接执行资源。使用DSC WMI类,攻击者可以通过滥用内置脚本资源来实现远程PowerShell代码执行。利用这个技巧进行内网渗透的好处如下:1.P......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • 初探伪装在Office宏里的反弹Shell
  • 通常的钓鱼邮件场景中office的安全问题一直都受到关注,恶意宏文档制作简单,兼容性强,并且攻击成本较小,所以整体占比较大。但是使用恶意宏进行攻击,往往需要用户进行交互,攻击的隐蔽性不强,结合Powershell的攻击方式二者结合还是可以搞......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • 市面上多种流行的固态硬盘产品存在硬盘加密机制绕过漏洞
  • 近期,荷兰奈梅亨拉德堡德大学研究人员发现,市面上多种流行的固态硬盘( SSD drive)存在加密机制可绕过漏洞,无需密码即可绕过硬盘加密措施,从而获取到硬盘中的数据内容。拉德堡德大学研究人员Carlo Meijer 和 Bernard v......
  • 所属分类:系统安全 更新时间:2019-02-24 21:17:05 阅读数:0 阅读全文...
  • 本类最新更新
    • 本类推荐内容
      • 本类热点内容
        • 最近下载