自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 Odin:免费轻量化BAS工具,守护企业网络安全新利器!

1、快速检测:便捷验证任务下发,仅需两步即可快速对目标网站防护设备进行检测,用户无需繁琐的配置,即可获得即时的安全评估结果。2、多样化攻击模拟:内置多种攻击模拟场景,涵盖了常见的网络攻击方式,包括SQL注入、跨站脚本(XSS)等,确保全面评估网站防护设备的防御能力。3、数据导出功能:测试完成后,用户可以导出任务数据,清晰展示网站的防御设备效能和存在的潜在风险,为安全决策提供有力的数据支持。4、自定义 WAF 规则:系统支持自定义 WAF 规则,让安全策略更加贴合您的业务需求。

2024-05-15 11:41:01 520

原创 Linux系统下安全控制策略SELinux解析

SELinux安全控制策略是安全体系中端点安全防护中的一环,其主要采用权限分类和认证的策略,使未经过认证的程序无法被执行,防止操作系统被入侵后陌生程序执行恶意程序和木马,Android的权限访问控制策略也借鉴了其中的安全思想。总的来说,SELinux的安全控制策略拥有优秀的安全控制框架,允许自定义适合自身系统的安全策略,增强Linux的系统安全,防御未知攻击。

2023-10-27 15:59:09 382

原创 使用VackBAS攻击模拟平台对抗勒索病毒

基于目前整体态势,许多公司在应对勒索病毒威胁时捉襟见肘,特别是针对医疗、能源、制造行业,犯罪分子为了最大化的非法利益,他们不断演进自身的攻击方式,通过有更有针对性的定制化勒索软件,攻击者精确地在网络上找到易受攻击的目标,通过各种自动或手动的渗透方式进行攻击。目前比较有针对性的勒索软件攻击并不依靠随机选择的受害者支付的小额赎金,而是遵循完整杀伤链,从获得对网络的初始访问权开始到最终加密文件来完成最大程度的感染,以获取最高额的勒索赎金。对于使用它的犯罪分子来说,勒索病毒在全球已是一个价值数十亿美元的行业。

2022-12-16 16:35:14 825 1

原创 新兴国家战略级安全话题-软件供应链安全

在安全细分领域中软件供应链安全热度处于上升阶段,SCA 可以帮助应用开发团队发布更安全的代码,并为安全团队提供主动的风险管理方法。墨云科技依托对软件成分分析的技术的创新研究,被认可为国内软件成分分析(SCA)技术领域领先企业。

2022-11-24 17:50:25 1183

原创 针对U盘文件的盗与防攻略

本文介绍一种在不获取主机控制权限条件下对U盘文件进行读取的方法。该方法需要一个特制的U盘,在使用这个U盘进行文件的存储、拷贝过程中,可在用户不知情的情况下将U盘里的文件发送给远端的接收者。

2022-09-29 19:03:14 1585

原创 漏洞通告 |IBM发布9月更新, 修复墨云科技报告的漏洞

IBM发布9月更新, 修复了旗下产品IBM WebSphere存在的中危漏洞(CVE-2022-35282),墨云科技建议广大用户做好资产自查以及预防工作,以免遭受恶意攻击。

2022-09-29 17:35:54 256

原创 “极盾-2021”众测推荐名录发布,墨云科技荣誉登榜

墨云核心产品Vackbot集成了国际先进的黑客攻击技术与主流的黑客攻击剧本,通过对用户网络环境攻击面、安全防护设备设施进行持续性渗透攻击与攻击模拟,发现用户网络环境和业务系统的风险点及安全防护设备的无效防护策略,最终指引客户以黑客视角对自身企业安全性进行全面评估,进而从容有序的解决企业安全问题。北京墨云科技有限公司作为国内领先的智能网络攻防科技安全服务提供商,一直秉持着让网络攻防更智能的使命,不断创造突破性技术,专注人工智能在攻防安全领域的应用研究,打造智能化产品体系,为客户提供全方位的信息安全服务。

2022-09-21 16:13:27 261

原创 与墨云同行 |低头有坚定的脚步,抬头是清晰的远方

九月,当太阳直射点渐渐南移,带来了金风送爽的好天气,在这个满载收获与希望的季节,北京墨云科技有限公司组织开展了"2022·拼搏创新 团队共赢 勇往直前"主题活动。

2022-09-16 17:11:40 186

原创 入侵与模拟攻击(BAS)——新兴的安全防护有效性验证评估技术

近年来,为应对等保和护网等网络安全监管要求,企业已经采购部署了大量的安全防护设备,那么企业的安全防御体系是否已经足够坚固?

2022-09-06 16:37:46 3072

原创 自动化测试新视角:以SaaS模式检测内网安全

大多数企业内网的安全防护能力远低于对互联网的安全防护,内网的数据庞大而复杂,一旦被黑客攻击造成大量的数据泄漏,将严重威胁企业安全。

2022-09-01 11:02:12 948

原创 Ruby安全漫谈

随着Ruby越来越流行,Ruby相关的安全问题也逐渐暴露,目前,国内专门介绍Ruby安全的文章较少,本文结合笔者所了解的Ruby安全知识点以及挖掘到的Ruby相关漏洞进行描述,希望能给读者在Ruby代码审计上提供帮助。......

2022-08-30 14:18:38 953

原创 基于RDP协议识别主机操作系统版本与用户名

网络安全攻防技术必将愈发体现出人工智能及机器学习介入的影响,未来的网络安全将会越来越多地出现AI vs AI的攻防局面,墨云将一直专注人工智能在攻防安全领域的应用研究,打造智能化产品体系,为用户提供全方位的信息安全服务。...

2022-08-16 18:57:19 1257

原创 远程办公,如何才能安枕无忧?方法来了

全球疫情的持续,正在彻底改变人们的工作方式,远程办公成为工作的新常态。这意味着大量企业内部人员需要从企业安全边界外部(包括家中可能存在安全风险WiFi热点)访问任何能够维持正常工作的系统、文档或数据等,不少黑客势力蠢蠢欲动,他们的目标正是员工居家办公时薄弱的安全防护,未知网络安全威胁如影随形。...

2022-08-02 18:29:01 123

原创 墨云科技登榜《CCSIP 2022中国网络安全产业全景图》

2022年7月21日,国内安全行业门户FreeBuf旗下FreeBuf咨询正式发布《CCSIP 2022中国网络安全产业全景图》(第四版)。墨云科技凭借自身技术优势登榜全景图“威胁情报”、“渗透测试”和“风险及脆弱管理”多个网络安全细分领域,是行业对墨云在网络攻防安全相关领域创新和技术实力的又一次认可。...

2022-07-25 18:10:08 910

原创 Chrome V8命令执行漏洞(CVE-2022-1310)分析

Google于2022年4月11日更新了Chrome的100.0.4896.88,其中修复了由@btiszka在3月18日报告的正则表达式模块的UAF漏洞;6月28日,Google纰漏了该漏洞的具体细节,目前该漏洞已被修复并公开了技术细节,本文将从技术角度分析漏洞的成因和修复方式。...

2022-07-25 13:49:27 620

原创 漏洞通告 | Oracle发布7月更新, 修复墨云科技报告的高危漏洞

Oracle发布2022年7月补丁更新, 修复了由墨云科技报告的一个高危漏洞,墨云科技建议广大用户做好资产自查以及预防工作,以免遭受恶意攻击。

2022-07-21 16:34:42 391

原创 国家信息安全漏洞库最新动态发布,墨云科技成为CNNVD技术支撑单位

5月13日,在持续向国家信息安全漏洞库(以下简称CNNVD)提供技术与服务支持,并经过多层审核评定后,北京墨云科技有限公司荣获中国信息安全测评中心颁发的“国家信息安全漏洞库(CNNVD)技术支撑单位等级”(三级)证书,成为CNNVD的技术支撑单位之一。...

2022-07-20 15:25:11 1603

原创 人人都说的SaaS,你真的了解它吗?

SaaS即Software-as-a-service(软件即服务)的缩写,指提供商为企业搭建信息化所需要的所有网络基础设施网络基础设施及软件、硬件运作平台,并负责所有前期的实施、后期的维护等一系列服务。

2022-07-18 17:56:48 494

原创 中关村科技企业家协会网安创新分会在京成立,墨云科技成为首批会员单位

7月12日,由中关村科技企业家协会与三十余家网安公司共同发起的中关村科技企业家协会——网安创新分会成立大会在北京隆重召开

2022-07-15 13:48:56 543

原创 IP属地靠谱吗?或是一把双刃剑

近期,大量社交平台上线展示IP属地的功能,根据最近发博、发评、投票等通讯时的IP地址判定所属地区,国内显示到省份/地区,国外显示到国家,且用户无法关闭该功能。据悉,这是为了减少冒充热点事件当事人、恶意造谣、蹭流量等不良行为,确保传播内容的真实、透明。但IP属地可以被轻易伪造,无法分辨IP属地真伪,可能会使这一功能本末倒置,让不良信息的可信度增加。...

2022-06-27 15:08:56 1945 2

原创 第三十四届广东金融科技交流会顺利举行,墨云分享风险验证技术新思路

6月9日,在中国人民银行广州分行科技处的支持和指导下,由广东省金融科技学会主办、《金融科技时代》杂志社承办的“第三十四届广东地区金融科技交流会”在广州展开,墨云科技受邀参加了此次大会。...

2022-06-13 14:51:50 555

原创 知识科普之自动化漏洞挖掘技术

自动化漏洞挖掘技术,也被称之为fuzzing技术,是一种基于黑盒(或灰盒)的测试技术,它通过自动化生成并执行大量的随机测试用例来发现产品或协议中存在的未知漏洞。Fuzzing技术已成为软件测试、漏洞挖掘领域最有效的手段之一,特别适合用于发现0day漏洞,是众多黑客或黑帽子发现软件漏洞的首选技术。

2022-05-30 17:52:53 2487

原创 基于深度学习的主机操作系统识别

无论从网络安全的攻击或是防护视角,信息的采集和甄别都至关重要,其中主机的系统类型是关键出发点。在以往经验中,根据操作系统类型往往能够大致判断其存在的风险点及风险类型,因此,识别主机操作系统类型对系统网络安全防护具有极其重要的意义。

2022-05-19 18:44:30 1057

原创 EASM,让你更快获悉资产风险

随着技术和市场的快速发展,未来将会有更多的新兴资产和服务出现,以安全风险管控为导向的安全运营技术将成为企业关注的重点方向。

2022-05-11 17:45:37 774

原创 不是你不懂黑盒攻击,而是你还不懂SurFree

本文介绍的SurFree是一种基于几何原理的对抗攻击算法,可以在最苛刻的条件下,即基于黑盒决策的攻击,仅依赖最终的分类标签来大幅减少查询花销。

2022-04-11 15:44:43 5834

原创 Vackbot已覆盖 |【漏洞通告】Spring框架远程代码执行漏洞

近日,墨云科技监测到Spring框架中存在远程代码执行漏洞,在JDK 9及以上版本环境下,攻击者通过构造恶意的请求修改中间件的日志文件,从而实现远程代码执行。

2022-04-02 15:26:34 4019

原创 SpringCloud Function SpEL漏洞环境搭建+漏洞复现

Spring Cloud Function 是基于Spring Boot 的函数计算框架(FaaS),该项目提供了一个通用的模型,用于在各种平台上部署基于函数的软件,包括像 Amazon AWS Lambda 这样的 FaaS(函数即服务,function as a service)平台。它抽象出所有传输细节和基础架构,允许开发人员保留所有熟悉的工具和流程,并专注于业务逻辑。

2022-03-29 14:51:24 2781

原创 ctf中linux 内核态的漏洞挖掘与利用系列

本篇文章主要针对内核栈溢出以及堆越界访问漏洞进行分析以及利用。

2022-03-29 14:37:26 946

原创 BAS——一种正在崛起的网络安全技术

2017年入侵和攻击模拟(Breach and Attack Simulation)首次出现于Gartner Hyper Cycle中,被定位为一种正在崛起的技术。2022年Gartner最新发布的八大安全和风险管理趋势中,入侵和攻击模拟(BAS)再次被提及。2021安全运营技术成熟度曲线入侵和攻击模拟(BAS)技术通过持续模拟针对企业资产进行攻击的剧本及payload,侧方位验证企业安全防御的有效性,正如 Gartner 描述的,此类技术工具 “可供安全团队以一致的方式持续测试安全控制措施,贯

2022-03-22 17:52:06 9440

原创 网络安全,如何化被动为主动?

根据Gartner近年的调查,有97%的入侵行为发生在已经部署适当网络安全防护系统的公司,99%的攻击行为是使用已知并存在多年的攻击方式或者漏洞,95%穿透防火墙的入侵行为是因为误配置造成。尽管投入了大量资源进行网络安全建设,网络安全现实状况却并不乐观。在日常网络安全运维中,更多是处于被动响应的模式和状态,安全团队陷入到每天海量的安全日志告警里面,而当安全事件真正发生的时候,危害已经造成。如何化被动为主动网络安全如何化被动为主动?想要跳出被动应对网络安全威胁的局面,安全团队需要主动诊断和预判

2022-03-22 14:33:45 5763

原创 学习PWN一个月后能做什么?

本文为笔者初学pwn的知识梳理,如有错误之处,敬请斧正。栈溢出漏洞原理栈是一种后进先出的数据结构。在调用函数的时候,都会伴随着函数栈帧的开辟和还原(也称平栈)。栈结构示意图如下(以32位程序为例):如图所示,栈空间是从高地址向低地址增长的。但是,若函数中用到了数组作为局部变量时,向数组的赋值时的增长方向是从低地址到高地址的,与栈的增长方向相反。若对未限制数组的赋值边界,则可能对数组进行恶意的越界写入,便会把栈中的数据覆盖,造成栈溢出漏洞。常用的造成栈溢出漏洞的函数有:scanf,gets

2022-03-16 17:27:22 2057

原创 从网络安全热门岗位看红蓝对抗发展趋势

目前网络安全行业哪些岗位最热门?以下为SANS发布的2021年网络安全领域最酷的20个岗位:SANS:网络安全领域最酷的20个岗位从岗位名称及职责描述中我们可以看到,除了安全技术总监、渗透测试、漏洞研究、应急响应等传统热门岗位之外,与红蓝对抗相关的岗位受到了广泛重视: 02 红队(Red Teamer) 04 紫队(Purple Teamer) 07 蓝队(Blue Teamer) 11 OSINT调查员/分析员(OSINTInvestigator / .

2022-03-15 16:12:56 8823

原创 Apache ShenYu管理系统登录认证绕过漏洞分析(CVE-2021-37580)

导语Apache ShenYu 是一个异步的,高性能的,跨语言的,响应式的 API 网关。近期VLab监测到其历史版本(2.3.0-2.4.0)中存在登录认证绕过的风险,CVE编号为CVE-2021-37580本文仅限于对漏洞点进行研究讨论,禁止任何人用于非法途径,所产生的任何非法攻击都与本作者无关,本文会对具体PoC部分进行阉割.请严格遵守《网络安全法》环境搭建先从官方仓库克隆一份最新代码到本地,然后切换到相关tag,方便分析漏洞。git clone https://github

2022-03-03 16:46:32 3030

原创 Oracle WebLogic CVE-2022-21350 漏洞分析

漏洞概述这是一个反序列化漏洞,是一条新的gadget,在低版本的JDK中可能会造成RCE风险。漏洞分析测试环境weblogic14c版本,测试JDK 1.8版本。首先会调用BadAttributeValueExpException.readObject方法。接着会调用SessionData.toString方法接着会调用SessionData.isDebuggingSession方法接着会调用SessionData.getAttribute方法接着会调用Ses

2022-03-03 16:41:24 3564

原创 基于图卷积神经网络的web登录入口识别方法

提升Web网站的安全防护能力,消除web登录入口中存在的风险是重要的一环。其中,通过自动化的识别网站登录入口,并进行弱口令检测,是最为有效的web登录入口风险检测手段。墨云科技的Vackbot智能渗透机器人在此方面取得了突破。

2022-02-22 17:38:39 3328 1

原创 NFC竟也存在高危漏洞?看他如何分析(CVE-2021-0870)

概述NFC在人们的日常生活中扮演了重要角色,已经成为移动设备不可或缺的组件,NFC和蓝牙类似,都是利用无线射频技术来实现设备之间的通信。因此芯片固件和主机NFC子系统都是远程代码执行(RCE)攻击的目标。CVE-2021-0870是一枚NFC中的RCE高危漏洞,2021年10月漏洞通告中显示已被修复https://source.android.com/security/bulletin/2021-10-01。漏洞成因是RW_SetActivatedTagType 可以通过将NFC的TCB(tag c

2022-01-21 15:06:59 3917

原创 Chrome V8引擎类型混淆漏洞分析(CVE-2021-38001)

2021年10月28日,谷歌Chrome在发布95.0.4638.69版本时修复了天府杯上昆仑实验室提交的漏洞CVE-2021-38001。由于此漏洞的PoC非常简洁使得作者对V8引擎产生了强烈的兴趣,分析此漏洞也是作者对V8的一次学习。V8是谷歌用C++编写的JavaScript和WebAssembly引擎,在Chrome和Node.js中都有使用。内联缓存该漏洞与内联缓存(Inline Caching)有关,内联缓存是一种运行时环境(runtime environment)的优化技巧。由于动态语

2022-01-11 16:02:26 915

原创 浅谈被动式IAST产品与技术实现

笔者曾参与RASP研究与研发得到一些相关经验,近两年观察到IAST发展势头明显,但目前国内外对于IAST具体实现的细节相关文章较少,且笔者看到的开源IAST仅有洞态,故想通过笔者视角,对IAST的原理及技术实现进行探究及分享。本文仅代表笔者个人观点,欢迎大家进行技术交流及学习。什么是IASTIAST是AST其中的一个类别,AST是Application Security Testing的简称,译为应用安全测试,在其之下衍生出来以下几种类型: SAST(Static Applicatio.

2022-01-07 16:18:51 9442

原创 CVE-2021-34866 Linux内核提权漏洞分析

2021年10月12日,日本安全厂商 Flatt security 披露了 Linux 内核提权漏洞CVE-2021-34866。11月5日,@HexRabbit 在 Github 上公布了此漏洞的利用方式,并写文分析,技术高超,行文简洁。但作为初次研究相关内容,笔者做了一些较基础的内容补充。eBPFeBPF 是一种在访问内核服务和硬件的新技术。在这项技术诞生之前,如果需要在 Linux 内核执行定制的代码有两种方式,一是提交代码到原生内核项目中,不用赘述其难度;二是使用内核模块,以扩展的方式添加代

2021-12-31 14:07:49 3021

原创 ctf中linux内核态的漏洞挖掘与利用系列1

V-lab实验室说明该系列文章主要是从ctf比赛入手,针对linux内核上的漏洞分析、挖掘与利用做讲解,本篇文章主要介绍内核漏洞利用所需的前置知识以及准备工作。linux内核态与用户态的区别以 Intel CPU 为例,按照权限级别划分,Intel把 CPU指令集 操作的权限由高到低划为4级:ring 0 (通常被称为内核态,cpu可以访问内存的所有数据,包括外围设备,例如硬盘,网卡, cpu也可以将自己从一个程序切换到另一个程序)ring 1 (保留)ring 2 (保留)ring..

2021-12-29 14:02:09 2506

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除