排序
Sgx-Step:一款针对Intel SGX平台的渗透测试攻击框架
文章目录 工具概述 项目构建&运行 1、修复和安装SGX SDK 2、构建和加载/dev/sgx-step 3、构建并运行测试应用 在项目中使用SGX-Step 项目地址 1、本地APIC计时器中断抵达一个加密指令内。 2...
APT34核心组件Glimpse:远控复现与流量分析
文章目录 一、前言 二、Glimpse复现 2.1 文件目录 2.2 通信过程 2.3 阿里云域名解析配置 2.4 Agent客户端 2.5 Server服务端 三、Glimpse远控与流量分析 3.1 远控 3.2 流量分析 3.3 根据抓取到的...
新年之际,Sodinokibi勒索病毒利用NSIS再造变种
文章目录 病毒详细分析 解决方案 IOC 时间总是过得飞快,圣诞节已悄悄溜走,我们即将迎来新年。2020年将要开启21世纪新的十年 – 2020年代。节日里在人们充满欢声笑语的同时,往往计算机病...
挖洞经验 | 在账户注册和意见反馈处发现越权漏洞(IDOR)
文章目录 IDOR概述 在用户注册处发现IDOR漏洞 在邮件订阅(Subscribe)列表中发现IDOR漏洞 在意见反馈的邮件转发处发现IDOR漏洞 IDOR的修复建议
CVE-2020-0609&CVE-2020-0610:RDG中的两个漏洞分析
文章目录 版本区别分析-修复前和修复后 CVE-2020-0609分析 CVE-2020-0610分析 漏洞缓解 漏洞检测工具 如何检测 分析后发现,其中只有一个函数被修改了。首先,RDG支持三种不同的协议,即HTTP、H...
ATT&CK之防御逃逸
文章目录 一、前言 二、详例 1、XSL脚本代码代理执行 2、利用可信网络服务进行数据隐蔽传输 3、虚拟化和沙箱的检测 4、受信任的开发人员实用程序利用 5、时间戳伪装 6、PubPrn代理脚本代码执行 ...
2019第三季度DDoS报告
文章目录 概述 季度趋势 季度总结 地理分布 DDoS动态变化 DDoS攻击的持续时间和类型 僵尸网络分布 总结 上个季度发现攻击者利用Memcached协议进行攻击,正如推测的那样,攻击者试图使用相当奇特...
一次SQL注入到代码审计之路
文章目录 一、找网站SQL注入点 二、sqlmap跑一下 三、找后台 四、找通用漏洞 五、返回sqlmap 六、使用sqlmap读取网站源码 七、侧面渗透测试 八、代码审计 *本文中涉及到的相关漏洞已报送...
小方娱乐网 | Ret2dl_resolve漏洞利用分析
文章目录 前言 背景知识 漏洞利用方法 漏洞利用实例 在一个地址上写入”system” 伪造reloc 调用dl_runtime_resolve() 注意事项 参考 前言 ret2dl_resolve是linux下一种利用linux系统延...
周鸿祎全国两会提四份提案 聚焦新基建网络安全
文章目录 网络安全是新基建的基础型技术之一 重点盯防关键基础设施与重度场景安全 2020年全国两会在即。今年,全国政协委员、360集团董事长兼CEO周鸿祎将向两会提交四份提案,聚焦新基建...