排序
Rancor组织东南亚攻击活动分析
文章目录 攻击细节 样本分析 DUDELL DDKONG Plugin DllInstall KHRAT Rmcmd Derusbi Rancor VBScript 总结 IoCs SHA256: C2s 在2018年6月下旬,研究人员发现了一个未知的网络间谍组织Rancor,该...
Chrome最新0day漏洞分析
文章目录 技术细节 Payload IoCs 最近,卡巴斯基研究团队发现了谷歌Chrome浏览器的一个新的未知漏洞,并立即向谷歌Chrome安全团队报告了这一情况。谷歌确认存在零日漏洞,并分配编号CVE-2019-13...
挖洞经验 | Facebook OAuth漏洞导致的Facebook账户劫持
文章目录 漏洞概况 POC Exploiting Proxy Facebook账户劫持漏洞及修复 绕过修复措施 漏洞影响 漏洞上报和修复进程 平时在用“Login with Facebook”功能进行跳转登录时,因为其用...
等保测评2.0:Oracle身份鉴别(上)
文章目录 一、说明 二、oracle的特性 三、启动数据库 四、特殊的角色 五、密码文件验证 六、操作系统验证之特殊用户 七、操作系统验证之普通用户 八、作系统验证之普通用户之远程连接 九...
WatchBird: 专为AWD而生的新一代纯PHP防火墙
文章目录 工具安装 工具部署 功能介绍 工具起源 工具预览 工具缺点 项目地址 Watchbird是一个专门为AWD而生的PHP防火墙,采用纯PHP+JS+CSS编写而成,单文件设计模式,无任何外部依赖,其特点有将原...
国内“双枪”僵尸网络利用百度贴吧图像进行分发
玩个游戏也能被黑客盯上?电脑设备一不小心就沦为“肉鸡”。僵尸网络潜藏在人们的日常生活中,表面看似波澜不惊,实则暗潮涌动。 三年内感染规模超10万 “双枪”木马是针对windows系统的...
白盒系列之变量追踪引擎(一)
文章目录 一、白盒整体概括 二、一次简单的扫描 三、变量追踪引擎 四、语法结构的解析 4.1 为什么选用抽象语法树 4.2 AST解析工具 4.3 AST节点学习 五、关键信息的快速提取 5.1 快速定位关键节...
善恶资源网:应急响应之SqlServr.exe挖矿病毒行为分析
文章目录 一、背景介绍 二、分析过程 2.1 异常文件信息 2.2 进程分析 2.3 服务项分析 2.4 注册表分析 2.5 病毒清理 三、总结 一、背景介绍 昨天接到朋友电话,说客户现场存在PowerShell的异常进...
挖洞经验 | 通过域名劫持实现Azure DevOps账户劫持
当测试子域名劫持漏洞(subdomain takeover)时,通常需要明白利用劫持域名能做什么,其产生的实际危害和影响有多大。最近,作者就劫持了微软开发者网站子域名project-cascade.visualstudio.com...
Windows凭证的伪造和窃取技术总结
文章目录 C#方法 PowerShell方法 Metasploit方法 BASH方法 参考资料 在Windows环境中,当程序执行时经常会需要用户输入自己的域凭证来实现身份验证,或者说在触发用户账号控制时要求用户输入凭...