自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 资源 (1)
  • 收藏
  • 关注

原创 恶意软件通信协议的应用现状分析

恶意软件通信协议的应用现状分析一、简介随着越来越多的互联网通信使用传输层安全的协议,调查发现使用TLS加密通信的恶意软件数量也在一年内翻了一番。过去十年,传输层安全一直是互联网通信的隐私和安全的最大贡献者之一。TLS加密协议用于保护越来越多的互联网、消息和应用数据流量的安全。安全的HTTP (HTTPS) web协议、StartTLS电子邮件协议、Tor匿名网络和基于OpenVPN协议的虚拟专用网络都利用TLS来进行加密和封装,保护它们在传输过程中不被窃取或修改。在大规模互联网监控被揭露之后,TLS

2021-04-30 21:56:56 559 1

原创 XSS(跨站脚本)攻击剖析与防御

XSS(跨站脚本)漏洞详解XSS的原理和分类跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!XSS分为:存储型 、反射型 、DOM型XSS存储型XSS:存储型XSS,持久化,代码是存储在服务器

2021-04-30 16:18:07 497 1

原创 2021年的6种网络安全趋势

2021年的6种网络安全趋势在过去的几年中,由于互联网已成为我们交流、工作和学习的主要方式,因此人们对其安全性的担忧也越来越多。因为我们的生活中多方面都与网络息息相关,任何违规行为都可能会导致严重的后果。试想,你的财务信息和个人信息都在网上,如果您的网络安全防护装置存有漏洞,那么所有敏感信息都将受到威胁。因此,网络安全已成为当今全球各国重点关注对象。随着2020年新冠疫情改变了世界,网络安全变得更加重要。这是因为工作、教育和商业等领域,都尽可能转移到了网上。当您在家时,仅注册Spectrum软件包并使

2021-04-29 20:26:09 307 1

原创 惊!近半数恶意软件藏身TLS加密通信

调查:近半数恶意软件藏身TLS加密通信最新研究显示,46%的恶意软件使用加密协议来逃避检测、与攻击者控制的服务器通信,以及渗漏数据。攻击者大量使用传输层安全(TLS)加密协议隐藏恶意软件通信,给企业安全团队的应对带来了新挑战。2021年第一季度,网络安全公司Sophos对恶意软件样本的分析发现,通过互联网与远程系统通信的恶意软件中,近半数(46%)使用了TLS协议。相比2020年23%的恶意软件工具使用TLS,这代表着100%的增长率。增长迅猛的主要原因在于,网络罪犯越来越爱使用谷歌云服务、Past

2021-04-28 14:26:23 359

原创 五一的旅游照如何消除路人,急,在线等

五一的旅游照如何消除路人,急,在线等导读:基于昇腾 CANN AI 异构计算架构开发的 AI 图像修复应用,不仅可以快速去除照片中的路人,还能快速修补缺损的图片,让拍照变好看。引言漫漫的人生长河中,总是有很多难忘的瞬间。久旱逢甘雨,他乡遇故知,洞房花烛夜,金榜题名时。现代生活,人生所有的喜都定格在照片中,沉淀在回忆里。当照片中充斥着喧宾夺主的路人,便会给我们的回忆沾染上些许瑕疵。人工智能从来不会让人失望。基于昇腾 CANN AI 异构计算架构开发的 AI 图像修复应用,不仅可以快速去除照片中的路人,

2021-04-28 14:22:28 246

原创 头号僵尸网络Emotet被联手制裁后,终于在世界范围内“自我毁灭”

头号僵尸网络Emotet被联手制裁后,终于在世界范围内“自我毁灭”Emotet僵尸网络自2014年被发现已来,作为网络安全最严重的威胁之一,已经活跃了近七年之久。该僵尸网络的攻击方式通常是通过电子邮件恶意附件来分发传播TrickBot和Qbot等恶意软件。Emotet的攻击通常会导致网络被全面破坏。据美国国土安全部的估计,每次遭受Emotet感染,美国各州和地方政府都要花费100万美元进行清理。此外,2019年,德国、柏林高等法院在遭遇Emotet袭击后彻底重建了计算机系统。在所有受感染的系统上部

2021-04-26 17:19:57 233

原创 反弹Shell,看这一篇就够了

前言在渗透测试实战中,我们经常会遇到Linux系统环境,而让Linux主机反弹个shell是再常见不过的事情了。反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。正向连接假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。反向连接那么为什么要用反弹shell呢

2021-04-24 17:07:24 1247

原创 试图潜伏全球顶级勒索团队揭秘调查细节

在一次秘密调查中,一名CyberNews研究人员欺骗了国际顶级勒索软件运营商,揭露了他们的勒索支出结构,兑现计划和目标收购策略。以下全文:从几年前的相对罕见威胁到如今成为网络犯罪分子的最大赚钱者之一,勒索软件的迅猛发展为各种规模的企业带来了焦虑的阴影。随着勒索软件即服务的引入,采取行动的准入门槛进一步降低了。事实上,勒索软件组织正试图通过在黑客论坛上招募新成员来解决他们的“劳动力短缺”,而在黑客论坛上,老兵和新兴网络犯罪分子都经常光顾。但是,网络犯罪分子并不是唯一的犯罪分子。安全研究人员(包括Cyb

2021-04-23 14:46:18 265

转载 Cisco RV345路由器高危漏洞研究分享 最新!!!

Cisco RV345路由器高危漏洞研究分享0x0 前言思科公司是全球领先的网络解决方案供应商。依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之⼀。0x1 简介关键点:upload.cgi中的fileparam参数,可以参考:https://www.zerodayinitiative.com/advisories/ZDI-20-1100/0x2 准备固件版本 1.0.00.33:https://software.cisco.com/download/home/

2021-04-22 16:15:42 511

原创 CVE-2021-3493:Linux kernel特权提升漏洞复现

CVE-2021-3493:Linux kernel特权提升漏洞复现0x01 简介linux kernel一般指Linux内核。Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。0x02 漏洞概述Linux内核中overlayfs文件系统中的Ubuntu特定问题,它未正确验证关于用户名称空间的文件系统功能的应用。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。0x03 影响版本Ubun

2021-04-22 16:06:25 1198

原创 乌克兰电网遭黑客攻击事件之Black Energy深入剖析,从技术角度看待这一事件。

事件回顾:2016年1月6日,据英国《金融时报》报道,上周乌克兰电网系统遭黑客攻击,数百户家庭供电被迫中断,这是有史以来首次导致停电的网络攻击,此次针对工控系统的攻击无疑具有里程碑意义,引起国内外媒体高度关注。据iSight Partners网络间谍情报负责人约翰•胡尔特奎斯特(John Hultquist)表示,本次攻击来自俄罗斯黑客组织,使用的恶意软件被称为BlackEnergy(黑暗力量)。Black Energy简介Black Energy(黑暗力量)最早可以追溯到2007年,由俄罗斯地下黑

2021-04-21 20:43:24 5614

原创 天上不会掉馅饼,只会掉陷阱!揭秘电子货币投资陷阱

现实生活中总有人幻想着一夜暴富虚拟货币被逐渐炒热后骗局也随之而来而你幻想的一夜暴富最后可能只是赔了钱的“白日做梦”动动手指就能赚钱?今年3月,在南海上班的90后女生小雨(化名)看到客户阿欣在朋友圈发了一条投资的资讯,面对这种动动手指就能赚钱的好事,小雨心动了 ,便主动给阿欣发信息询问该如何投资。在了解到这是类似比特币的数字货币时,小雨便向其索要了投资平台的二维码下载APP。谨慎的小雨并没有马上注册,她查看了阿欣提供的营业执照后,上网搜索了该APP的相关信息,在确认了该APP是提供服务并收

2021-04-21 17:50:33 258

原创 SQL注入攻击实战演练

今天要介绍的是SQL注入实验。SQL注入攻击的学习,我们更多的目的是为了学习攻击技术和防范策略,而不是刻意去攻击数据库。首先我们先进入实验地址《SQL 注入》。SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,实质就是将恶意的SQL代码注入到特定字段用于实施拖库攻击等。SQL注入的成功必须借助应用程序的安全漏洞,例如用户输入没有经过正确地过滤(针对某些特定字符串)或者没有特别强调类型的时候,都容易造成异常地执行SQL语句。SQL注入是网站渗透中最常用的攻击技术,但是其实SQL注入可以用来攻

2021-04-20 19:52:42 883 1

原创 B站最火最热的网络入门安全教材资料。无偿分享,点进白拿,叫我活雷锋!

先介绍下网络安全:网络安全指对网络攻击、侵入、干扰、破坏和非法使用以及意外事故的必要防范,使网络和信息系统处于稳定、安全、可靠的运行状态,以及保障信息数据的完整性、保密性、可用性。随着国内信息安全政策法规持续完善优化,网络安全市场规范性逐步提升,政府及企业客户在产品和服务上的投入稳步增长,国内网络安全市场规模不断扩大。数据显示,2018年国内网络安全市场整体规模达到495.2亿元。随着数字经济的发展,网络安全作为必要保障,其投入将持续增加。预计2021年网络安全人才缺口达200万之巨而市场规模将达到926

2021-04-20 15:03:54 317

原创 网络安全防御手册(小白必看)

前言先介绍下网络安全网络安全指对网络攻击、侵入、干扰、破坏和非法使用以及意外事故的必要防范,使网络和信息系统处于稳定、安全、可靠的运行状态,以及保障信息数据的完整性、保密性、可用性。随着国内信息安全政策法规持续完善优化,网络安全市场规范性逐步提升,政府及企业客户在产品和服务上的投入稳步增长,国内网络安全市场规模不断扩大。数据显示,2018年国内网络安全市场整体规模达到495.2亿元。随着数字经济的发展,网络安全作为必要保障,其投入将持续增加。预计2021年网络安全人才缺口达200万之巨而市场规模将达到9

2021-04-19 20:27:16 465

原创 Kronos木马都在不断进步,而你呢?

人们对于生活中的许多追求,都认为“缓慢、稳定”可能是一个好愿望,但是就网站加载速度而言却不希望如此。网站速度输赢与否,完全取决于其提高网站性能的能力以及能够提供精简、畅快的用户体验的能力。无论是网站用户还是其他用户,对于加载缓慢的网站几乎没有耐心,甚至可能将网站速度归咎于整个品牌,企图损毁品牌声誉。最近的一项研究表明,互联网用户的47%的人预计站点负载2秒以下或更少!在3秒的分水岭处,大多数人将完全放弃该站点,并寻找获取更好的资源。 不过更令人震惊的是,在60%的访问调查中,他们尤其对电子商务网站颇有成见

2021-04-19 15:33:09 360

原创 VMware vRealize Operations Manager SSRF漏洞复现以及原理简析(CVE-2021-21975)

0x01 vRealize Operations Manager介绍vRealize Operations Manager 是vmware官方提供的针对vmware虚拟化平台的一套运维管理解决方案。2021 年 3 月 31 日,VMware官方发布安全公告,披露了CVE-2021-21975 VMware vRealize Operations Manager API SSRF。攻击者在无需身份验证和用户交互的情况下,可利用此漏洞窃取管理凭,可直接反弹shell 。0x02 影响版本VMware v

2021-04-19 15:04:07 696

转载 一篇文章让你看懂信息安全领域的巨鳄(小白必看)

网络安全也称信息安全,意为保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视、记录及销毁。涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多种综合性技术。其中五个方面的安全内容最为重要,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。如果说芯片是计算机和互联网信息世界的硬件「心脏」,操作系统则是让计算机硬件具备「灵魂」的基础。而网络安全则是让这一切平稳运行的前提条件。中国是从1995年后开始有大量人使用互联网,并在那个时间段开始出现网络安全公司。从199

2021-04-17 14:47:04 317

转载 SQL注入漏洞拖库

利用SQL注入漏洞拖库,从而导致数据泄漏。一般的排查方式,我们可以使用关键字进行搜索,找到可疑的url尝试进行漏洞复现,通过Web访问日志来还原攻击路径,从而确定问题的根源。但是,有一个问题却一直困扰着我,攻击者通过SQL注入漏洞到底获取了什么数据?是所有的数据,还只是访问了其中的一张表?理论上,假设所有的url参数请求日志都记录完整的话,只需要重放每一个请求,然后根据请求响应的情况,就可以一步步还原出被攻击者拖走的数据。为此,我们来搭建一个场景来做攻击数据还原,验证一下这个挺有意思的猜想。01、构

2021-04-16 21:24:07 829

原创 网络安全愈发重要!Swarmshop 信用卡商店大62万+信息遭泄露

Group-IB的研究人员在4月8日发表博客,Swarmshop信用卡商店的用户数据(个人信息和支付记录)于3月17日在网上泄露,并被发布在了另一个地下暗网论坛上,其中包含12344条信用卡商店管理员、卖家和买家的记录。此次泄露的数据还包括目标用户的昵称、哈希密码、联系方式、活动历史和当前余额等等。该数据库还公开了网站上交易的所有泄露数据:其中包括美国、加拿大、英国、中国、新加坡、法国、巴西、沙特阿拉伯和墨西哥的银行发行的623036张银行卡记录。除此之外,还有498份网上银行凭证和69592份美国社会保

2021-04-15 14:53:49 134

原创 SQL Injection (Blind) time盲注入

python3编写EXP系列SQL Injection (Blind) time盲注入1简介DVWA靶场这个是最基础的靶场如果想学习EXP编写这个靶场最好不过,如果能把这个靶场的利用的EXP用python3编写出来这样算是合格的exp入门选手了。https://github.com/digininja/DVWA这个系列的第五篇内容这里会学习到如何通过时间注入,获取账号和密码。盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者

2021-04-14 15:36:37 479

原创 内网渗透结束,痕迹清理必备手段

痕迹清理在我们做完一系列的内网渗透操作后,必然会留下一些蛛丝马迹,因此我们需要给自己”擦屁股“。本篇只介绍如何清除系统日志、修改文件时间戳。痕迹清理Powershell 修改文件时间戳有时候我们在登陆目标桌面后,根据需求可能会动用目标主机上的文件或者文件夹,而一些管理员很久都不会登陆一次主机;设想当管理员一上线看到自己的文件夹日期有异常,是否会怀疑?Function edit_time(KaTeX parse error: Expected '}', got 'EOF' at end of inp

2021-04-14 15:20:13 822

原创 iOS逆向 - 应用安全攻防(越狱与非越狱)

iOS 逆向篇章目录 :• 1️⃣、RSA加密原理&密码学&HASH• 2️⃣、应用签名原理及重签名 (重签微信应用实战)• 3️⃣、shell 脚本自动重签名与代码注入• 4️⃣、重签应用调试与代码修改 (Hook)• 5️⃣、Mach-O文件• 6️⃣、Hook / fishHook 原理与符号表• 7️⃣、LLDB由浅至深• 8️⃣、lldb高级篇 Chisel 与 Cycript• 9️⃣、越狱初探• ????、实战篇-钉钉打卡插件前言逆向篇章从前导知识到工具

2021-04-13 17:20:20 1071

原创 为什么你挖不到漏洞,阿里P8架构师亲授秘籍(五千字详解)

你为什么挖不到漏洞你是不是在为学不会安全而烦恼?你是不是在为挖不到漏洞而沮丧?你是不是为实战挖洞毫无思路而丧失信心?不要悲伤,不要心急忧郁的日子总会过去。假如生活欺骗了了你,不要沮丧,因为生活只是把你买了没空搭理你。看完我这篇文章就会让你重拾信心目录一、你为什么挖不到漏洞二、道理都懂如何操作三、常用工具有哪些四、都有哪些漏洞可以挖五、挖到这些漏洞就可以了吗 言归正传,我相信很多人学完网上的安全课程,都是充满信心,想找个网站来试试,结果是要么一堆error 要么就是IP被封。难度真的

2021-04-10 13:27:09 1063

原创 圆你大侠梦,让你成为互联网上的欧阳锋!(白帽子黑客养成记)

如何从零成为黑客大神?那先我来科普划分一下级别1级:脚本小子;难度:无,达到“黑客新闻”的部分水准(一分钱买iphone、黑掉母校官网挂女神照片什么的)2级;网络安全工程师;难度:低,能凭借技术就业,当一个薪资不错的白领,不过门槛会越来越高。3级;实验室研究员;难度:中,精通至少一门领域,审计经验出色,脚本、POC、二进制相关都了解。4级;安全大咖级;难度:高,某一领域知识点打穿并有自己的了解建树。一个人能支撑APT某一职能的所有需求树。(其实此点和经验#时间有关,难度也与天赋没有太大关系)所以

2021-04-09 21:50:21 308

原创 高级MSSQL注入技巧

原文地址: https://reconshell.com/advanced-mssql-injection-tricks/在本文中,我们总结了多种用于改进利用MSSQL注入漏洞的高级技术。对于文中介绍的技术,都已经在微软SQL Server的下列三个最新版本上进行了相应的测试,这些版本包括:2019、2017与2016SP2版本。基于DNS的带外注入对于禁用堆栈查询的、完全“盲打”型的SQL注入漏洞,可以通过函数fn_xe_file_target_read_file、fn_get_audit_file

2021-04-08 17:58:32 514

原创 渗透不会反弹shell?来教你写一个cmd的shell

渗透不会反弹shell?来教你写一个cmd的shell包含的库:#include <winsock2.h>#include <windows.h>#include <ws2tcpip.h>#include #include #pragma comment(lib, “Ws2_32.lib”)#define DEFAULT_BUFLEN 1024winsock2和ws2tcpip两个库文件是用来初始化网络套接字的。windows用来初始化一些windows

2021-04-08 17:51:47 173

原创 iOS逆向之钉钉去除水印——这锅我不背!

背景每次公司大群里面领导发了一些傻逼规定或者一些傻逼言论的时候,我们想曝光到网上去,但是碍于钉钉聊天界面的水印,到最后都是不了了之了。那有什么办法可以去除水印呢?方案PS这个方案对于大部分人门槛比较高,还有一个问题就是如果是很多张截图岂不是炸了?逆向钉钉APP通过技术手段,不让水印显示不就行了?!钉钉砸壳好!说干就干!还是一如既往的砸壳!如果不知道如何砸壳的,可以看看我之前的文章。如果砸壳失败是因为钉钉有些版本延迟加载了动态库,导致砸壳的时候还没有load动态库,这里你可能需要这个工具—

2021-04-08 17:38:40 964 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除