- 博客(27)
- 收藏
- 关注
原创 构建开源情报系统
1.1.1.背景国家安全和情报领域:开源情报(OSINT)在国家安全和情报领域的应用具有深远的历史和重要性,随着全球信息化程度的加深和信息技术的快速发展,其作用和影响力持续扩大。在国家安全和情报活动中,开源情报不仅补充了传统的秘密情报,而且随着现代社会信息获取和处理能力的进步开源情报在很多情况下成为了主要的信息来源。网络安全:开源情报(OSINT)在网络安全领域的应用是一个不断发展的趋势,它在帮助组织识别、评估和应对网络安全威胁方面发挥着越来越重要的作用。
2026-03-04 05:34:26
514
原创 梦鉴 - 网络安全评估系统(下)
本文介绍了一个网络安全扫描系统的功能模块和技术实现,包含基本设置、规则更新、多种指纹数据库管理、端口映射等功能。系统采用Bootstrap和Tabler框架实现响应式前端,后端基于Python RESTful API,集成nmap等网络工具。部署指南详细说明了Linux环境下的安装配置步骤,包括Nginx反向代理设置和开机自启动配置。系统提供严格的安全加固措施,如GRUB密码保护、强密码策略、细粒度访问控制和数据加密等,确保系统安全性。默认访问地址为http://localhost:8080,使用admin
2026-02-27 14:48:01
668
原创 梦鉴 - 网络安全评估系统(上)
梦鉴是一款功能全面的网络安全评估系统,旨在帮助安全专业人员快速发现和评估网络中的安全隐患。系统采用前后端分离架构,前端使用HTML5、CSS3和JavaScript构建,后端使用Python Flask框架开发。
2026-02-27 14:32:03
653
原创 一键远程代码执行以窃取您的 OpenClaw 数据和密钥 (CVE-2026-25253)
摘要:OpenClaw开源AI助手存在严重安全漏洞,攻击者可通过恶意链接窃取认证令牌并完全控制用户系统。深度优先安全团队发现其代码存在逻辑缺陷:URL参数可被篡改以重定向网关连接,导致敏感数据泄露。进一步分析显示,攻击者可绕过本地限制、禁用安全防护并实现一键远程代码执行。该漏洞已被修复,补丁增加了网关URL确认机制。这一事件凸显了赋予AI系统过高权限时需严格审查代码安全性的重要性。(150字)
2026-02-25 21:53:16
1140
原创 Notepad++ 被国家支持的黑客劫持
Notepad++遭遇供应链攻击事件调查显示,攻击者通过攻破共享主机服务器基础设施,在2025年6月至12月期间选择性拦截并重定向用户更新流量。安全专家分析认为攻击可能由中国国家支持的组织发起,利用Notepad++旧版本更新验证漏洞实施定向攻击。虽然托管提供商已完成安全修复,但未能提供具体入侵证据。Notepad++团队已迁移至更安全的主机,并在v8.8.9版本强化更新验证机制,包括XML签名和证书检查。多家安全机构后续提供了相关技术分析和入侵指标(IoC)。
2026-02-22 08:48:37
773
原创 SOLYXIMMORTAL:PYTHON恶意软件分析(二)
所有采集的数据都会在本地分阶段,合并为压缩后的ZIP档案,并通过硬编码的Webhook端点使用HTTPS POST请求,将数据传输到攻击者控制的Discord服务器。基于TG的分发、以Discord为中心的基础设施滥用以及黑客行动主义者社区的重叠,表明该恶意软件很可能是针对机会主义数据盗窃和监控,而非针对性、经济动机驱动的活动。从防御角度看,检测机会更多体现在行为指标而非签名上,尤其是对浏览器凭证存储的异常访问、屏幕捕捉和输入监控库的异常使用,以及非交互进程向第三方Webhook服务的出站流量。
2026-02-12 17:05:43
679
原创 SOLYXIMMORTAL:PYTHON恶意软件分析(一)
SolyxImmortal是一款基于Python的Windows信息窃取恶意软件,具备凭证窃取、文档收集、键盘记录和屏幕监控等功能。该软件通过合法系统API和第三方库实现数据窃取,并将信息发送至Discord网络钩。其特点包括:建立注册表持久化、针对Chromium浏览器的凭证解密、定期屏幕截图以及HTTPS数据外泄。恶意软件采用压缩和清理机制减少痕迹,利用Discord的声誉规避检测,专注于长期隐蔽监控而非快速破坏。
2026-02-12 16:59:33
689
原创 RCE怎么样?解决电话服务中的漏洞CVE-2026-20931漏洞分析
摘要 本文分析了Windows电话通信接口(TAPI)的安全漏洞,重点关注TapiSrv服务的RPC接口实现。研究发现,在服务器模式下,远程客户端可通过SMB管道访问TapiSrv服务,而异步事件通知机制存在路径注入风险:攻击者可操纵pszDomainUser参数使服务向任意可写文件写入数据。该漏洞源于服务未对邮箱槽路径进行充分验证,直接传递给CreateFileW函数,可能导致权限提升或信息泄露。文章旨在揭示系统设计缺陷,提醒开发者注意此类安全问题。
2026-02-07 15:07:25
791
原创 WD绘制了100TB+硬盘路线图及AI存储性能突破
在2026年创新日活动上,西部数据(现更名为WD)公布了以客户为中心的存储路线图,旨在为AI时代基础设施重新定义硬盘,涵盖100TB+硬盘、全新性能和功耗优化架构,以及旨在提升存储经济性和价值实现时间的智能平台。WD确认其40TB UltraSMR ePMR硬盘目前处于客户认证阶段,计划于2026年下半年批量生产。基于HAMR的驱动器也正在进行资格认证,预计2027年开始生产。WD将利用HAMR创新将ePMR扩展至60TB,同时不增加功耗,而HAMR预计到2029年将扩展至100TB。
2026-02-06 20:18:56
583
原创 VulnRadar - Web 安全扫描器
监控危险的 sink(innerHTML、eval、document.write 等)检测敏感数据(API 密钥、令牌、密码、AWS 密钥、私钥、身份证)检测中间件管理页面(Tomcat、Druid、Nacos 等)检测配置文件泄露(.git、.svn、.DS_Store)**浮动面板:**结果直接显示在网页顶部的可拖拽面板中。**Popup 摘要:**扩展弹窗中显示检测摘要。**控制台:**详细信息输出到浏览器控制台。**面板可调整大小:**支持手动拖拽调整。自动解码(URL 编码、双重编码)
2026-02-03 23:22:15
380
原创 FnOS目录穿越漏洞利用
FnOS-Explorer是一个基于Flask的Web应用,专为管理和检测路径遍历漏洞设计。主要功能包括批量导入CSV目标资产、多线程扫描(默认32线程)、文件浏览与预览、WebDAV快捷访问及实时统计。支持按国家、IP等条件筛选目标,提供文件下载和目录打包功能。技术栈采用Python3.7+、Flask、SQLite和Bootstrap5,通过多线程并发提升扫描效率。使用前需创建虚拟环境并安装依赖,启动后可通过http://localhost:5000访问。注意事项强调仅限授权测试,禁止非法用途。CSV导
2026-02-03 23:09:19
844
原创 Libvio.link爬虫技术解析大纲
Libvio.link 是一个影视聚合站点,采用前端展示+后端聚合架构,自身不存储视频文件,而是通过API和iframe/m3u8转发实现播放。站点页面结构分为首页、列表页、详情页和播放页,爬取难度递增。技术实现上,列表和详情页可通过静态HTML解析获取元数据,而播放页采用iframe+跳转模式,涉及JS混淆和动态参数,解析难度较大。该站点反爬较弱,但上游资源站有较强防护机制。从工程角度看,仅爬取Libvio价值有限,需结合多资源站解析模块。项目实现包含请求层、解析层、数据模型和存储模块,使用request
2026-01-29 16:24:11
1062
原创 Kubernetes 通过节点/代理远程执行代码 GET 许可 授权绕过 Kubernetes RBAC 允许节点/代理执行 GET 权限 集群中任意 Pod 的命令。
简单回顾一下:Kubernetes RBAC 利用资源和动词来实现 控制访问。资源如 、 或 映射到特定 作,以及像、、或定义允许的动作。例如,动词允许命令 在 pods 中执行,而动词则允许读取日志。这种资源很特别。不像大多数人 映射到特定作(如命令执行或日志访问)的Kubernetes资源,是一个包容所有权限, 控制对 Kubelet API 的访问。它通过授予访问权限来实现这一点 两个不同但略有关联的端点,称为 API 服务器 代理和 Kubelet API。
2026-01-29 00:30:46
1174
原创 BypassUAC
UAC(用户账户控制)是微软从Windows Vista开始引入的安全机制,用于限制应用程序权限。其核心原理是:即使用户以管理员身份登录,系统仍会创建标准用户令牌运行程序,仅在必要时通过弹窗请求权限提升。摘要重点包括:1)UAC通过访问令牌机制实现权限控制;2)系统白名单程序可静默提权;3)存在多种Bypass UAC技术,如注册表劫持(利用fodhelper.exe修改HKCU注册表键值)、DLL劫持(针对autoElevate属性的系统程序)以及令牌窃取(通过复制Winlogon进程令牌)。这些技术揭示
2026-01-23 23:51:19
1168
原创 Adfind信息收集
adfind.exe -h 192.168.10.81:389-subnets -f (objectCategory=subnet) > ad_subnets.txt //查找域中所有子网。adfind.exe -h 192.168.10.81:389 -f "(objectcategory=group)" > ad_group.txt //查找域中所有组。adfind.exe -h 192.168.10.81:389查询域信任关系 -gcb -sc trustdmp > ad_trustdmp.txt。
2026-01-23 23:39:33
913
原创 2025蒙古马杯-综合渗透
本文记录了2025蒙古马杯综合渗透测试过程,通过多维度攻击路径获取8个flag。测试从DMZ区开始,利用ThinkPHP 5.0.23 RCE、Drupal RCE和Shiro反序列化漏洞获取flag1-4。随后通过SSH弱口令横向移动,发现内网MySQL UDF提权漏洞获取flag5-7。最后在API服务器通过.git泄露和文件上传漏洞获取flag8。整个渗透过程涉及Web应用漏洞、服务配置缺陷和代码审计等多种技术手段,展示了完整的红队攻击链。
2026-01-22 18:12:12
609
原创 关于WPS功能栏不显示问题与解决办法
本文介绍了解决Word/WPS文档功能区不显示的6种方法:1.双击菜单名或右键显示功能区;2.切换经典/标准界面模式;3.关闭沉浸/阅读模式;4.调整窗口大小和显示比例;5.重置WPS配置;6.修复安装。这些解决方案由简到难,可快速恢复工具栏显示,提高工作效率。遇到类似问题时,可按照文中方法逐步排查解决。
2026-01-22 02:15:25
1044
原创 ADCS知识
摘要:PKI(公钥基础设施)是管理数字证书和公钥加密的系统,其中ADCS是微软的PKI实现,通过CA(证书颁发机构)颁发X.509证书。企业CA与AD集成,使用证书模板定义证书内容、用途和注册权限。证书请求(CSR)包含公钥和模板信息,CA验证后签发证书。证书模板中的SAN(使用者可选名称)扩展允许绑定多个身份,但若配置不当可能被攻击者利用,通过指定任意SAN获取高权限证书,导致域内权限提升风险。
2026-01-21 03:46:57
917
原创 深入解析LDAP与ActiveDirectory架构
LDAP全称是Lightweight Directory Access Protocol,轻量目录访问协议LDAP是设计用来访问目录数据库的一个协议。在这之前我们先介绍一下目录服务。目录数据库是由目录服务数据库和一套访问协议组成。目录服务数据库也是一种数据库,这种数据库相对于我们熟知的关系型数据库(比如MySQL,Oracle),主要 有以下几个方面的特点。1. 它成树状结构组织数据,类似文件目录一样。
2026-01-21 03:39:06
1362
原创 AWD线下攻防赛总结
在本地组策略编辑器里面,依次展开计算机配置—>管理模板—>Windows组件—>远程桌面服务—>远程桌面会话主机—>连接—>限制连接的数量。8.Web目录环境查找相关可疑文件:jpg/png/rar,属性、解压。进程线程:netstat / ps -aux/netstat -apt。4.查看/etc/init.d/rc.local中启动服务有无异常。1.不使用默认口令,修改成复杂的,并确保和web环境连接。5.使用脚本开启进程监控、目录监控、流量监控。文件操作监控.exe/御剑文件监控.exe。
2026-01-21 02:48:09
541
原创 几率大的网络安全面试题(含答案)
本文面试题汇总:防范常见的 Web 攻击重要协议分布层arp 协议的工作原理rip 协议是什么?rip 的工作原理什么是 RARP?工作原理OSPF 协议?OSPF 的工作原理TCP 与 UDP 区别总结什么是三次握手四次挥手?tcp 为什么要三次握手?dns 是什么?dns 的工作原理一次完整的 HTTP 请求过程Cookies 和 session 区别GET 和 POST 的区别HTTPS 和 HTTP 的区别session 的工作原理?http 长连接和短连接的区别O
2026-01-19 15:21:33
279
原创 【搞定网络协议】之网络安全面试题
客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造。网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通。大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。的功能就不调用,所以大大加快了程序的加载速度和效率,其他应用程序也可以。比如只允许输入指定类型的字符,比如电话号格式,注册用户名限制等,攻击,从而成倍地提高拒绝服务攻击的威力。输入检查需要在服务器端完成,在前端完成的限制是容易绕过的;
2026-01-19 15:12:47
904
原创 实战捕获的⼀次样本分析
摘要:分析恶意样本9ffb0825346e44788e2f294706d0dbaa,发现其通过PE32位程序执行导入函数,利用沙箱检测环境。样本包含反调试手段(60秒延时触发和单步调试检测),分两阶段触发恶意行为:先禁用Windows Defender,再通过纤程注入执行加密的shellcode。解密后的shellcode访问已下线的恶意IP。攻击链为:安装程序→释放恶意DLL+shellcode→通过rundll32执行→解密shellcode→纤程注入执行。关键特征包括进程快照获取、字符串转换和GetT
2026-01-06 17:13:44
539
原创 蓝队溯源手册溯源篇
正常的程序总是会包含很多字符串。重点看第三个和第四个函数,其中第三个参数指定了新线程的入口地址,第四个参数为新线程所需的参数,当程序调用此函数来创建线程的时候,定位到线程的入口地址设置断点,一般情况下,程序会在后面调用 Sleep或WaitForSingleObject函数,这样的话,程序的控制权就到了新线程里面。还有一种创建子进程的方式,就只是简单的开启一个子进程运行,这种情况比较简单,需要注意的一点就是父进程创建子进程时传给子进程的参数,使用 OD打开要运行的子进程,传入所需的参数即可开始调试。
2025-12-20 03:04:20
877
原创 春秋云镜CVE-2022-23366解题思路CVE-2022-23366解题思路
本文介绍了CVE-2022-23366漏洞的利用过程。首先使用BURP抓取登录请求包,然后通过sqlmap工具检测出存在时间盲注漏洞。通过逐步执行sqlmap命令,依次获取数据库名(CTF)、表名(flag)和列名,最终成功dump出flag数据。整个过程展示了从漏洞发现到数据提取的完整SQL注入利用链。
2025-12-18 13:17:14
281
原创 春秋云镜CVE-2022-28512
FantasticBlog CMS存在SQL注入漏洞,攻击者可通过/single.php路径下的id参数实施注入攻击。该漏洞无需任何代码知识即可利用,使用sqlmap工具可直接获取系统flag。摘要提示该CMS虽然功能强大但存在严重安全缺陷,建议用户及时修复此高危漏洞。
2025-12-18 13:11:10
257
原创 第二届国家网络安全行业职业技能大赛预赛wp
本文总结了多个网络安全挑战的解决方案:1)通过源码审计绕过逻辑判断获取flag;2)使用base32+base64解码获取压缩包中的flag;3)利用PHP反序列化漏洞读取文件;4)通过LSB隐写和zsteg工具提取隐藏信息;5)构造特殊MD5碰撞实现命令执行;6)逆向分析UPX加壳木马程序,解码获取C2服务器地址172.253.63.100:25565;7)分析SSH日志发现爆破成功的IP地址202.45.169.243。这些案例涵盖了代码审计、加密解码、反序列化、隐写术、逆向工程和日志分析等网络安全技术
2025-12-16 23:52:50
1278
# VulnRadar - Web 安全扫描器 Chrome 扩展,用于 Web 安全渗透测试,包含六个检测模块
2026-02-03
Purifier - 原型链污染审计 MCP 服务器
2026-01-29
网络安全电子数据取证分析师职业技能大赛实操样题:涵盖数据提取、恢复与分析的综合能力评测
2026-01-29
【网络安全技能竞赛】渗透测试员初赛技术规范:理论与实操考核体系设计及备赛指南
2026-01-29
【电子数据取证】网络安全职业技能大赛技术文件:电子数据取证分析师初赛理论与实操考核标准及设备要求
2026-01-29
Pwn入门漏洞利用技术详解
2026-01-21
【二进制安全】基于汇编与逆向工程的漏洞利用与防御技术研究:涵盖编译原理、操作系统内核及虚拟化安全机制的综合实践
2026-01-21
网络安全渗透测试与Web安全技术要点解析:涵盖XSS防御、TCP/UDP协议分析及IIS服务器防护策略
2026-01-19
网络安全Web安全渗透测试核心知识点解析:常见攻击方式、防御策略与系统排查技术
2026-01-19
文章主要探讨了在Agentic AI(代理型人工智能)时代背景下,应用安全面临的新型挑战及应对策略
2026-01-08
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅