自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

转载 HTB: Popcorn渗透测试

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得基础信息简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透链接:https://www.hackthebox.eu/home/machines/profile/4描述:注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。前言本次演练

2022-04-28 16:00:00 598

转载 HTB: Lame 渗透测试

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得基础信息简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透链接:https://www.hackthebox.eu/home/machines描述:注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。前言本次演练使用kali系统按照渗

2022-04-28 14:30:00 586

转载 渗透测试的8个步骤

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得渗透测试与入侵的区别渗透测试:以安全为基本原则,通过攻击者以及防御者的角度去分析目标所存在的安全隐患以及脆弱性,以保护系统安全为最终目标。入侵:通过各种方法,甚至破坏性的操作,来获取系统权限以及各种敏感信息。一般渗透测试流程1. 明确目标l 确定范围:测试目标的范围、ip、域名、内外网、测试账户。l 确定规则:能渗透到什么程度,所需要的时间...

2022-04-28 11:43:36 828

转载 零基础syzkaller挖掘Linux内核漏洞

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得作者:维阵漏洞研究员--km1ng一、简述Syzkaller是Google开发的一款内核模糊测试工具,简单点说就是自动化向内核输入各种有效的、无效的、完全随机化的参数数据,并观察内核的运行状况,是否发生了panic、内存泄漏等问题,以此发现隐藏在内核中的漏洞。近些年很多内核的CVE发现均来自于此,该工具的开发维护也相对活跃。它不仅支持x86,还支持ARM、Power

2022-04-27 16:10:12 866 1

转载 网络安全漏洞分析小结

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得前言这里感谢师傅前面整理的通达OA一些版本的漏洞复现,这里从漏洞点出发,分析漏洞,从中学习一些师傅白盒挖掘漏洞的思路。安装包下载地址,可以通过枚举版本号下载对应的安装包:https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe https://www.tongda2000.com/download/down.php?V

2022-04-27 15:30:00 910

转载 信息收集系列|子域名收集姿势总结

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得概述在渗透测试或SRC漏洞挖掘中,安全测试人员通常会得到一些域名资产。为了更好地进行渗透测试,通常都需要进行子域名收集。为什么需要进行子域名收集? 扩大资产范围,可以增加漏洞发现的概率 众所周知,一般情况下主站的安全性可能相对较高,而一些不常用的子站或者上线不久的站点,可能安全方面的考虑还没有很周全,可能成为目标系统的脆弱点 通常情况下,同一

2022-04-27 14:49:46 880

转载 谷歌Project Zero报告披露2021年0-day漏洞利用全球趋势

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得编者按“Project Zero”是一项由谷歌成立的互联网安全项目,成立时间为2014年7月。该团队主要由谷歌内部顶尖安全工程师组成,旨在发现、追踪和修补全球性的软件安全漏洞。自2019起,团队每年会对过去一年内检测到的0-day漏洞在野利用进行回顾并发布报告。2021年内,“Project Zero”共检测并披露了58个在野外的0-day漏洞,这一数字创下了项目2014年

2022-04-27 12:31:03 359

转载 WAF绕过通用思路

概述通用的方法,不仅限于SQL注入,就是万金油,无非就是大小写、双写、编码、注释、垃圾字符、分块传输、HPP、WAF特性等核心:所有能改的地方,都捣鼓捣鼓改改,增加就加,能删就删,多拿点其他内容来混淆视听。大小写unIoNSelect双写一些后端可能会直接给关键词过滤为空,那么就可以利用双写来绕过ununionion ==> 去掉union ==> union编码URL编码Unicode编码十六进制编码其他后端会解析的编码注释如mysql中

2022-04-26 21:30:00 912

转载 Cors漏洞详解

Cors介绍Cors全称"跨域资源共享"(Cross-origin resource sharing),Cors的出现是用来弥补SOP(同源策略)的不足。在当时SOP有些限制了网页的业务需求,不能够使不同域的网页互相访问,因此提出了Cors:用于绕过SOP(同源策略)来实现跨域资源访问的一种技术。Cors漏洞就是攻击者利用Cors技术来获取用户的敏感数据,从而导致用户敏感信息泄露。漏洞原理Cors请求可分为两类,简单请求和非简单请求。所谓简单请求,就是请求方式为GET,POST,HEAD这三

2022-04-26 19:15:00 9767 1

转载 常见中间件漏洞复现(上)

面试的时候会经常问关于中间件的漏洞,这里做一下漏洞的复现巩固一下在虚拟机中安装docker环境具体就不演示了Vulhub - Docker-Compose file for vulnerability environmentTomcat漏洞Tomcat 任意文件写入(CVE-2017-12615)影响范围: Tomcat 7.0.0-7.0.81(默认配置)测试环境:Apache Tomcat v8.5.39漏洞本质:Tomcat配置文件/conf/web.xml 配置了可写(rea

2022-04-26 17:00:00 1018 1

转载 基于机器学习的自动化网络流量分析

摘要传统网络流量分析任务依赖于大量的专家知识和人力成本,如何将整个过程自动化?一、概述目前机器学习广泛应用于网络流量分析任务,特征提取、模型选择、参数调优等众多因素决定着模型的性能,每当面对不同的网络流量或新的任务,就需要研究人员重新开发模型,这个反复性的过程往往是费时费力的。因此有必要为不同网络流量创建一个通用的表示,可以用于各种不同的模型,跨越广泛的问题类,并将整个建模过程自动化。本文关注通用的自动化网络流量分析问题,致力于使研究人员将更多的精力用于优化模型和特征上,并有更多的时间在实践中解

2022-04-26 15:30:00 1469

转载 PHP session反序列化漏洞原理解析

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得PHPsession反序列化漏洞,是当序列化存储Session数据与反序列化读取Session数据的方式不同时产生的。总结学习,能力有限,如有错误请大佬指出。什么是session官方Session定义:在计算机中,尤其是在网络应用中,称为“会话控制”。Session对象存储特定用户会话所需的属性及配置信息。主要有以下特点:session保存的位置是在服务器

2022-04-25 20:00:00 411

转载 关于dom型xss和反射型xss的区别

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得前言xss漏洞的原理其实很简单,类型也分为三类,反射型、储存型和dom型。但是刚接触xss的时候我根本不理解什么是dom型xss,无法区分反射型和dom型,也很少遇见,现在通过这篇文章可以给新入坑的小白更好的理解xss漏洞,也通过这篇文章巩固一下我对xss的理解,如有不正确的地方欢迎各位师傅斧正。DOM型与反射型对比图两张简单的图帮助大家对比一下异同

2022-04-25 19:00:00 545

转载 偶然的一次漏洞挖掘从弱口令到Docker逃逸漏洞

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得前言前两天一直在敲代码写工具,主要目的是想方便自己在渗透测试中前期的信息收集。在测试脚本进行批量扫描的时候,看见一个熟悉的edu域名,欸?这不是之前交过edusrc平台的某个站点吗。又给我扫到啥敏感信息了?前期信息收集打开网站瞎转悠一波,不出意外的话是个静态站点。往下翻这几个点击全部跳转到了一个登陆口前端大概就这样.Web整体架构:操作

2022-04-25 17:45:00 216

转载 SRC挖掘之简述收集

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得对于挖掘src的小伙伴来说第一步都是对资产进行收集,对于大部分的src来说不仅可以提交漏洞还可以提交情报,那么我们这一期主要讲解对资产进行收集的方式方法,下一期再给大家介绍关于情报搜集。如果我们要对一家陌生的SRC进行挖掘,第一步我们必须是需要知道这家企业的资产有哪些,不然 无从下手。对于已知的SRC我们直接上手对某app或者某web可以直接进行挖掘,其实这个也是因为我对其

2022-04-25 15:45:00 840

转载 自动化漏洞挖掘

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得1.记得有段时间刷抖音遇见一个大师,那天开始,我悟了。谁曾想左脚踩右脚可以螺旋直接升天?记得今年不知道几月份,火线平台放开了,但由于工作原因一直征战于召唤师峡谷,实属是太忙,上周聊胜于无的我打开了百度,发现居然“充钱了”,ok,进入一看原先刚注册时只有点点资产,现在已有许多,于是便有了捡漏洞的想法。。2.Huoxian爬虫+httpscan筛选+Auto_man自动化扫

2022-04-25 14:45:00 478

转载 记一次eduSRC挖掘

eduSRC介绍今天闲来无事,想搞个eduSRC账号玩一玩,研究了一下,发现edu账号有两种获取方法:1、有账号的或者内部人员邀请你,2、提交一个高校的漏洞并通过审核。像我这种diao毛,怎么会有内部人员邀请我呢?,于是开始自己挖掘。确认目标我先用百度语法搜索了一下,inurl:edu.cn搜索出来一大堆,我就一个一个进去点了点,(注:未经允许授权,不要用扫描器),发现有一个edu的信息公开界面的URL有点不对,总感觉眼熟。开始测试经过我一系列手工测试后发现,URL中的

2022-04-22 21:30:00 6924 5

转载 记一次数据包解签名实战

*郑重声明:系统为授权测试,本文所提供的信息学习研究或自查使用,切勿用于非法用途,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本文作者不承担任何责任。0x00 前言某天来了一个测试项目,启动burp开始日常操作后,很快就发现事情不太对劲,应用系统使用数据包签名用于数据防篡改,本文主要介绍寻找签名算法和实现自动化签名的过程。0x01 找签名算法观察http请求包后发现发现有sign字段,应该是对请求内容做了签名防篡改,签名破解不了,也就没法开始后面的业

2022-04-22 20:45:00 276

转载 narak靶场实战详解

网络安全,web,Kali,渗透测试相关课件,工具,资料可以关注公众号:“掌控安全课堂”回复:“我想学黑客”即可免费获得靶机:https://download.vulnhub.com/ha/narak.ova注释:使用vmwarworkstation运行虚拟机难度:中+目标:取得root权限+2Flag 网络配置:这里简单介绍下我的网络配置,靶机和Kali都用的VMware,然后使用nat连接,开启了dhcp。0x00 环境配置虚拟网络编辑器:Kali:靶机:

2022-04-22 20:15:00 1954 2

转载 入门SQL手注教程

这期教学是给小白学习的,大佬看看就好。我们先打开靶场:宠物猫 异国短毛猫 纯种猫 加菲猫 波斯猫 辛巴猫舍 纯种双色/梵文波斯、异国小猫 CFA注册猫舍我们先进去发现是一个很简单的页端。我们先判断是否有注入。我们先在链接后面添加: and 1=1来判断是否有注入。发现返回正常。我们再在链接末尾输入:and 1=2这里我们发现与之前and 1=1时的界面不一样了这就说明有注入。(这里解释一下and 1=1是什么意思其实很简单就是你问一个服务器1是不是=1

2022-04-22 19:30:00 414

转载 浅析跨域资源共享协议相关安全问题(下)

在上一篇文章中,我主要描述了,CORS是什么,CORS的工作流程,CORS漏洞产生的背景以及CORS漏洞产生的原因,在本篇中,我主要来讲述,如何挖掘CORS漏洞,如何利用CORS漏洞,以及如何修复CORS漏洞或者说避免产生CORS漏洞。一、如何挖掘CORS漏洞?方式一:curl命令curl http://victim.com/user/userinfo.php -H "Origin:https://hacker.com/" -I如果相应包中出现下面这种组合,则说明存在CORS漏洞.

2022-04-22 16:44:35 594

转载 过WAF的小思路

过WAF的小思路前言最近在学习了一波CMS漏洞,要了授权,看了几个站,有宝塔WAF。向WHOAMI大佬取经回来后,绕过了一个WAF。觉得是时候要认真总结一下了:)前期的过程网站采用的是ThinkCMF这款CMS,ThinkCMF某些版本是存在缓存Getshell这样的一个漏洞,payload我就不放了,大家要遵守相应的法律法规哦! :)按照payload,直接打的话,访问白屏还兴奋了一下,结果一执行shell就触发宝塔WAF。。。更别说蚁剑连接了。。。WAF会对部分函数进行了过滤,所

2022-04-21 20:00:00 202

转载 渗透小仙女的心之愿者上钩

公司新来了运营小姐姐,但是身为废物的我在公司默默无闻,怎么才能让小姐姐注意到我呢,既然要引起注意那就不能走寻常路,打工人要用打工人的手段征服小姐姐的心。如果我可以把她的qq或者微信密码弄出来,还怕引不起她的注意???我用颤抖的手打开我引以为傲的setloolkit,setoolkit是kali下的社会工程学工具集,功能繁多,可进行社会工程学攻击、快速追踪测试,亦有第三方模块可使用。制作一个钓鱼网站还不是简简单单。话不多说,下面进行钓鱼网站制作。社会工程学,进入1!拿下小姐姐指日可待!

2022-04-21 19:30:00 142

转载 乱杀之你的密钥被我看见了

最近在工作的过程中,遇到了几次数据加密的情况。之前都是看大佬们如何前端调试,然后逆向获取密钥解密流量,这一次遇到了,便好好实战一下,抄起我的“乱杀三式”。

2022-04-21 18:45:00 159

转载 记一次逆向破解微信小程序参数签名

前言在一个平淡无奇的午后,接到一个新的活——对某微信小程序进行渗透测试。老规矩,倒了杯茶,准备开始新一天轰轰烈烈的干活(摸鱼)。然鹅,BurpSuite 上号不到 2 min 我就发现今天的砖头有点烫手了(晚饭可能都不香了)……事情是这样的:没错,这货不讲武德,直接加了个时间戳参数timestamp、签名参数signature用来防止数据包重放……那这还玩个锤子!这我还能说啥,合上电脑准备睡觉!但下一秒还是理智占据了上峰……算了,不能跟 RMB 过不去,还是老实搬砖干活为妙!小程序逆

2022-04-21 15:06:20 9420 3

转载 蓝军攻防演练思路探讨​

国内蓝军概念起源于军事红蓝对抗演练,习惯上将我方正面部队称之为红军,攻击方则为蓝军。国外则正好反过来,用Red team代表攻击方,Blue Team代表防守方。回到网络安全领域,2016年,《网络安全法》颁布,规定:关键信息基础设施的运营者应“制定网络安全事件应急预案,并定期进行演练”。之后公安部领导了轰轰烈烈的HW行动,深刻影响了整个网络安全行业,各家大公司也纷纷成立自己的红蓝团队, 红蓝对抗演练蔚然成风。滴滴安全蓝军团队成立于2018年,主要负责全局风险兜底和感控策略的检验。本文介绍了传统攻防

2022-04-21 11:53:10 353

转载 我是如何通过变量覆盖挖到PHPMyWind前台RCE(CNVD-2022-24937 )

0x01 前言为什么写这篇文章,又为什么挖掘到这个CMS的漏洞,其实也是有一些原因的。最近在给学员做培训,备课到变量覆盖的时候没有什么特别好的例子,随后就想到之前有审计一个CMS叫PHPMyWind,随后我download下来了v5.6.beta版本。该漏洞已经提交至CNVD,并评分为10.0漏洞评分,如图:0x02 变量覆盖点因为在之前我是挖掘过这个CMS的,当时是一个后台的任意文件删除,今天的话算是跟老朋友打交道了,我们看一下咱们变量覆盖点,如图:这里我们可以看到,存..

2022-04-20 19:00:00 1315

转载 记一次短暂的小程序解密之旅

保姆向文章:记一次短暂的小程序解密之旅,这应该是本站最详细的小程序文章了。声明本文章仅用作技术交流,严禁恶意利用。恶意利用所造成的后果均由恶意使用者承担。起因因某客户系统通信全程密文,我就自告奋勇的接下了任务。工具小程序包解密wxappUnpacker-master微信开发者工具思路1、反编译小程序。2、动态调试获取明文。3、payload加密。实践不墨迹直接开干。拿小程序包:打开pc微信搜索小程序:搜到小程序后打开一次即可。小程序

2022-04-20 18:09:37 2074 3

转载 论一次在简单的渗透测试

信息搜集某日接到项目上的渗透目标,先用subDomainsBrute进行一波域名搜集,好家伙41个子域名,结果看了老半天大多都禁止访问,没办法,只能考虑看有没有敏感信息泄露,想办法搞它。搞资产搜集,想到Freebuf开发的灯塔系统,在自己在服务器上直接搭建一套,把目标域名放进去扫了一圈,终于还是有所发现。这不是Springboot Actuator的未授权访问漏洞么,之前某大佬直接用这个洞打穿了内网,看来有戏。GET第一个漏洞:路由地址及接口调用详情泄漏。利用未授权的接口,通

2022-04-20 18:00:00 371

转载 虚拟靶场抓到巨帧包

前言在自己的虚拟化靶场中抓包,发现 wireshark 面板中的 Length 远大于 MTU,而明明在抓包网卡的MTU是1500,这是为什么呢? 将这个包的流量回放到 snort 的接收网卡上,发现 snort 并没有“接收”到这个包,这是为什么呢?带着这两个为什么,开始接下来的探索吧!餐前小菜正餐开始前,必须先知道这些定义,如图1所示: 图1: 5个必知定义1、Jumbo frames:巨型帧,也叫巨帧。指的是链路层上负载超过1500字节的以太网帧,一般来说巨帧最多..

2022-04-20 17:00:00 966 1

转载 小程序测试流程

流程分为两个方面,解包可以挖掘信息泄露问题、隐藏的接口,抓包可以测试一些逻辑漏洞、API安全问题。两者结合起来就可以边调试边进行测试,更方便于安全测试。搜索目标小程序目标搜索不能仅仅局限于主体单位,支撑单位、供应商、全资子公司等都可能是入口点,所以小程序当然也不能放过它们。小程序主体信息确认查看小程序账号主体信息,否则打偏了花费了时间不说,还可能有法律风险。点击小程序,点更多资料就能看到小程序相关信息。小程序包获取PC端首先在微信中搜索到小程序,并打开简单浏览。

2022-04-20 16:30:00 2925

转载 KALI搭建Docker+Vulhub漏洞复现环境

KALI安装Docker+Vulhub在学习网络安全的过程中,少不了的就是做漏洞复现,而漏洞复现一般比较常用的方式就是使用docker-vulhub进行环境搭建,我近期也遇到了这个问题,但是网上的教程特别混乱,根本起不到帮助作用,即使有可以看的,也不是很完整,所以我写了一篇关于安装docker和vulhub的总结Docker简介Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows机器上,也可以实现虚拟化。容

2022-04-20 15:30:00 1909 2

转载 浅析跨域资源共享协议相关安全问题(上)

未来的黑客大佬!我们终于找到你了~想要获取更多免费学习资料可搜索公众号:“掌控安全课堂” 后台回复”我想学黑客“即可一、SOP是什么?同源策略(Same Origin Policy, SOP)是Web应用程序的一种安全模型。同源策略限制一个源上的脚本访问来自另一个源的数据,这里需要说明一点,这里的跨域请求可能不是浏览器直接拦截掉了,而是跨站请求发起了,但是返回结果被浏览器拦截了,请求实际上已经发送到了后端服务器。同源策略旨在防止网站之间的攻击。这里举个例子,如果没有同源策略,当你浏览网站A的同时

2022-04-19 16:00:00 225

转载 windows域渗透历史漏洞汇总POC

未来的黑客大佬!我们终于找到你了~想要获取更多免费学习资料可搜索公众号:“掌控安全课堂” 后台回复”我想学黑客“即可MS14-068(CVE-2014-6324)Kerberos 校验和漏洞https://nvd.nist.gov/vuln/detail/CVE-2014-6324EXP/POC:https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068CVE-2020-1472Netlogon 特权提升

2022-04-19 14:49:48 381

转载 安全实习 & 校招面经分享,最值得收藏的经验分享

未来的黑客大佬!我们终于找到你了~想要获取更多免费学习资料可搜索公众号:“掌控安全课堂” 后台回复”我想学黑客“即可来源github.com/pen4uin 渗透测试(红队攻防) 代码审计 安全研究 红队开发 ... 主要由两部分组成: 个人面试 互联网收纳整理 一、我的实习 & 校招2020实习 安全服务工程师(驻场)# 2020年暑期实习1.挖过的一些漏洞(举例说明)2.渗透测试的思路(结

2022-04-19 13:04:01 647

转载 小程序渗透测试系列 | 解密与解包及抓包环境搭建

未来的黑客大佬!我们终于找到你了~想要获取更多免费学习资料可搜索公众号:“掌控安全课堂” 后台回复”我想学黑客“即可目前,小程序的应用可以说相当普遍,在渗透测试和外部打点时,如果对目标系统没有有效的思路时,不妨试着从小程序下手。获取小程序源码的方式有很多种,可以通过夜神这类安卓模拟器、iOS、安卓手机等获取到小程序包,而PC端的小程序包则进行了相应的加密。这里就以比较复杂PC端为例展开讲解。找到目标小程序包1、一般小程序包位置位于微信文件管理目录的\WeChat Files\Applet

2022-04-18 15:28:21 4183

转载 Windows的新兴僵尸网络:Kraken瞄准

未来的黑客大佬!我们终于找到你了~想要获取更多免费学习资料可搜索公众号:“掌控安全课堂” 后台回复”我想学黑客“即可2021 年 10 月,ZeroFox Intelligence 披露了名为 Kraken 的僵尸网络。Kraken 通过 SmokeLoader 进行传播,每次更新攻击基础设施时都会扩大规模。尽管与 2008 年发现的 Kraken 僵尸网络同名,但二者并没有其他共同点。功能自从 2021 年 10 月以来,Kraken 僵尸网络一直在针对 Windows 积极开发。尽管 B

2022-04-18 14:53:59 228

转载 文件包含漏洞小结

未来的黑客大佬!我们终于找到你了~想要获取更多未来免费学习资料可搜索公众号:“掌控安全课堂” 后台回复”我想学黑客“即可

2022-04-18 14:45:39 235

转载 【记一次与挖矿木马的较量】

未来的黑客大佬!我们终于找到你了~想要获取更多免费学习资料可搜索公众号:“掌控安全课堂” 后台回复”我想学黑客“即可 一、概述本文主要是记录了一次针对挖矿程序的应急响应处理,从三个部分来解读此次事件:1、事件描述部分,确认是否有挖矿程序。2、现场分析部分,讲了是如何一步一步杀掉挖矿程序。3、程序分析部分,针对挖矿脚本的详细解读。杀死竞争挖矿程序、进程守护、传播挖矿。二、疑惑的用户前几天接到客户反映,他们有一台服务器资产存在异常现象,原本配置的crontab定时任务全被..

2022-04-18 14:08:37 220

转载 紧跟潮流,攻击者通过NFT分发木马BitRAT

数字货币并不是区块链技术的唯一应用,非同质化代币(NFT)在 2021 年也走入了大众视野。NFT 是一种数字代币,通过区块链技术验证数字内容和所有权的真实性,例如艺术品、音乐、收藏品和游戏中的物品等。2021 年 3 月,数字艺术家 Beeple 创作的数字艺术品Everydays – The First 5000 Days以创纪录的 6900 万美元被拍出。NFT 引起了巨大.

2022-04-18 11:46:57 128

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除