排序
《2019 DDoS攻击态势报告》发布
在网络安全事件频发,破坏威力越来越大的当下,如何及早洞察DDoS趋势,了解其攻击手法并做出有效应对,成为人们的焦点。绿盟科技携手中国电信·云堤联合发布《2019年DDoS攻击态势报告》,针对当...
CVE-2019-16662&16663:rConfig v3.9.2远程命令执行漏洞分析
文章目录 rConfig概述 漏洞发现 漏洞分析#1 漏洞分析#2 漏洞修复 如上图所示,我们可以通过rootUname参数发送经过编码的“; id #”命令。为了拿到Shell,我们可以使用下列Payload...
谭晓生:疫情对2020年网络安全行业总体影响不会太大
2020年新春,中国遭遇了新型冠状病毒感染肺炎疫情,为了防控疫情很多企业延迟开工,餐饮等行业客流量的骤减也让大量中小企业面临生存挑战。对于网络安全行业,疫情会对2020年中国网络安全行业产...
针对在有效数字证书内植入远控木马病毒分析报告
文章目录 一、概要 二、数字签名相关介绍 三、样本分析 四、示例样本的关联分析 五、本次事件中的数字签名 六、总结 七、IOC信息 MD5 DOMAIN & IP URL 一、概要 近日,瑞星安全研究院截获到...
Hades开源白盒审计系统V1.0.0
文章目录 一、引言 二、整体架构设计 1、前端方面 2、后端方面 3、底层引擎方面 4、软件整体的执行流程示意图如下 三、smali字节码简介 四、白盒引擎实现详细说明 0×1 指令控制流图构造...
如何使用BPF将SSH会话转换为结构化事件
文章目录 写在前面的话 背景介绍 技术实现 在选择使用哪种技术来构建时,我们有以下几个关键的标准: BPF是什么? Teleport如何使用BPF 切入主题 安装命令如下: 执行演示 就其本身而言,这些程...
等保测评2.0:MySQL访问控制
文章目录 一、说明 二、测评项 三、测评项a 3.1. 要求1 3.2. 要求2 四、测评项b 五、测评项c 六、测评项d 6.1. MySQL的权限结构 6.2. 测评项要求 七、测评项e 八、测评项f 九、测评项g 一、说明...
MSBuild安全分析
文章目录 SHELLCODE总结分析 METASPLOIT COVENANT NPS COBALT STRIKE MIMIKATZ 实例探究 情况1:WORD文档到DROPBOX上的MSBUILDpayload 情况2:将EXCEL文件转换为SILENT TRINITY 情况3:加密的CO...
重磅 | 千万家庭的安全如何守护?「智能门锁安全分析报告」正式发布
文章目录 出品方 斗象科技能力中心 漏洞盒子 人对于工具的情感是有一定倾向性,我对一把键盘珍爱有加,或许你对一款耳机爱不释手,但是似乎从来没有人对一把家用门锁厚加情怀,它就在那里,仅仅...
响尾蛇APT组织针对巴基斯坦的定向攻击事件分析
文章目录 概述 攻击流程 样本分析 小结 附录一:IOC 概述 2019年4月23日,安天CERT发现响尾蛇(SideWinder)APT组织针对巴基斯坦进行的鱼叉式钓鱼邮件攻击事件。该APT组织疑似来自南亚某国,最...