排序
基于DoH的隐蔽通信的机理与防御
文章目录 一、DoH(DNS-over-HTTPS)简介 二、隐私不等于安全 1 恶意软件获取TXT记录信息 2 恶意软件通过DNS请求在受控DNS服务器留下信息 三、防御建议 本文所涉及的DoH加密传输信息的技术仅用...
Hessian反序列化RCE漏洞复现及分析
文章目录 一、搭建测试环境 二、启动JNDI利用工具 三、生成payload 四、发送payload到hessian服务器 五、分析 Hessian是一个轻量级的RPC框架。它基于HTTP协议传输,使用Hessian二进制序列化,对...
Kernel Hack实战:修改并编译手机内核源码对抗反调试
文章目录 0×00 写在前面 0×01 常见反调试手段及对抗策略简介 0×02 源码获取及修改 第1处, /Code_Opensource/kernel/fs/proc/array.c (115行): 第2处, /Code_Opensource/ke...
浅谈精准提取日志中的URL
背景 在分析日志的时候发现有些日志中参数中包含其他的URL,例如: http://www.xxx.cn/r/common/register_tpl_shortcut.php?ico_url=http://www.abcfdsf.com/tg_play_1121.php&supplier_id...
MailEnable漏洞预警(CVE-2019-12923~CVE-2019-12927)
近日,邮件服务器MailEnable爆出了一组漏洞,第一时间进行跟踪以及分析预警。经研究发现,利用该组漏洞,攻击者可以实现用户数据增删改查、文件读取以及部分越权操作。 MailEnable软件介绍 Mail...
Hack the box靶机实战:Haystack
nmap 好像并不能探测 9200 端口。但是如果你熟悉 elasticsearch 的话,你应该非常熟悉这个端口。 Elasticsearch 是最近特别好的非关系型数据库。这里面似乎有很有趣的东西,我们稍后再具体讨论...
博客天下林哲 深入浅出理解操作系统安全
引言 操作系统安全在计算机信息系统的整体安全性中具有至关重要的作用,没有操作系统提供的安全性,计算机业务系统的安全性是没有基础的。 什么是操作系统 操作系统(英语:operating sy...
追踪奥地利钓鱼木马,回顾仿冒美团钓鱼事件
背景介绍 近日,奇安信病毒响应中心在日常的样本运营过程中,通过盘古平台发现了一款仿冒奥地利“Willhaben”软件的钓鱼木马APP。该钓鱼木马通过仿冒成“Willhaben”APP,窃取用户个人信...
挖洞经验 | 用BurpSuite实现越权漏洞(IDOR)的自动发现识别
文章目录 用Autorize发现IDOR漏洞 用Autorepeater发现IDOR漏洞 用Autorize发现IDOR漏洞 先来看Autorize,对于客户端发送的任何请求来说,它会执行一个等效请求,只是其中的Cookies需要是其他用...
企业进入年度总结,谨防TrickBot木马窃取信息
文章目录 详细分析 TrickBot木马攻击流程: TrickBot木马恶意模块 母体文件分析 TrickBot Loader程序分析 TrickBot木马恶意模块作用 解决方案 TrickBot木马最早发现于2016年,早期是一款专门针...