排序
突破正则匹配:探寻SQL注入绕过WAF的本源之道
文章目录 0X01 WAF介绍 0X02 WAF正则匹配原理 0X03 从正则匹配角度反观WAF绕过手法 方式一:关键词替换绕过 方式二:编码替换绕过 方式三:注释绕过 方式四:HTTP 参数污染绕过 0X04 小结 前言...
追溯朝鲜APT组织Lazarus的攻击历程
文章目录 APT组织概述 攻击组件演变 2013 — DarkSeoul 2014 — Destover 2016 — Alreay 2017 — WannaCry 2019 — Worldbit-bot 2019 — Dtrack APT追踪 最近...
资源网如何通过COMPlus_ETWEnabled隐藏.NET活动
在此之前,我曾研究过一些关于如何禁用ETW的技术,随后也有很多安全研究专家(比如Cneeliz、BatSec以及modexp)提供了一些比较好的改进方法以绕过这些安全检测机制。但是,这些方法都需要对ETW...
挖洞经验 | 密码重置Token可预测性导致的账号劫持漏洞
有了这个发现,我想那么Token信息中剩余字符应该也存在某种意义吧,于是,经我多次的测试分析,发现其余字符就是当前的时间戳信息(Timestamp)。但是,最后,还余下2个字符我无法找到规律,这...
SpaceX火箭发射成功,勒索团伙入侵其IT供应商内网并留下祝贺信息
SpaceX和美国宇航局NASA首次载人火箭发射成功后不久,一个名为DopplePaymer的勒索团伙即刻宣布他们入侵了一家名为DMI的公司内网,这家公司正是NASA的一家IT供应商,该团伙甚至嚣张地留下了祝贺...
HFish蜜罐使用心得
最近搭建各种蜜罐测试,这篇文章主要分享 HFish V0.4 使用过程中的一些心得。 部署 单节点部署 单点部署官方文档介绍已经很全面了,不过windows 家庭中文版docker部署有点坑需要注意的。 然后进...
“微软超级漏洞”?关于CVE-2020-0601的官方回复
文章目录 漏洞介绍 影响范围 缓解措施 安全建议 随着微软发布漏洞补丁,多家媒体先后报道,但对漏洞描述与官方公开文档有一定出入。微软内部人员称:部分媒体存在选择性说明事实、夸大事实、恶...
窥探裸聊诈骗背后黑色产业链的一角
概述 近日,奇安信病毒响应中心在日常黑产挖掘过程中发现有人以裸聊的形式在社交网络上传播某种视频直播软件,该软件在提供正常直播内容的同时还会在暗地里收集用户数据,而受害者往往控制不住...
2019年第一季度电子邮件安全趋势简报
文章目录 邮件系统攻击尝试 收件人攻击尝试 WinRAR漏洞APT攻击 GandCrab 勒索程序 合法空间掩护攻击目的 结语 2019 年第一季度,邮件服务器攻击活动统计显示,占比最高的是“以不存在的域名任意...