FreeBuf早报 | 美国被指利用信息电缆监听欧洲官员;Google承认模糊隐私设置
全球动态1. 美国监听欧洲盟友丑闻被揭惹众怒,斯诺登指拜登幕后参与丹麦国家广播电视台(DR)5月30日报道称,美国国家安全局利用与丹麦情报部门的合作关系,对欧洲政府高官进行监视。...
Read More全球动态1. 美国监听欧洲盟友丑闻被揭惹众怒,斯诺登指拜登幕后参与丹麦国家广播电视台(DR)5月30日报道称,美国国家安全局利用与丹麦情报部门的合作关系,对欧洲政府高官进行监视。...
Read More一、漏洞简介 MS08-067漏洞将会影响Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta。如果用户在受影响的系统上收到特...
Read More浏览器渲染进程漏洞利用的一般思路是:在利用漏洞获得用户态任意地址读写权限后,通过篡改DOM、js等对象的虚表函数指针劫持程序执行流,通过ROP链调用VirtualProtect等Win32 API,...
Read More一、隐藏用户(影子用户)的创建与利用进行权限维持 利用条件:①获得管理员权限;②得到cmdshell等shell环境。 系统:Windows10 x64 专业版 操作步骤(以Windows10 为例): 0×01、首先利...
Read More近期,丁牛网安实验室关注到,在CCS 2020会议上发表了多篇有关网络钓鱼相关的研究文章,这一现象可能预示着网络钓鱼领域中新型攻防技术的出现。为了深入了解当前网络钓鱼攻击的发...
Read More关于Fake-SMSFake-SMS是一款简单但功能十分强大的命令行工具,该工具可以帮助广大研究人员使用一个临时手机号并将其作为代理的形式来绕过基于手机号的SMS短信验证机制。该工...
Read MoreDVGADVGA(Damn Vulnerable GraphQL Application)是一款针对Facebook的GraphQL技术的安全学习工具,该项目中包含大量Facebook GraphQL技术的不安全实现,即故意留下了大量的漏洞,以...
Read More据小道消息一年一度的攻防演练立马要开始了,我们领导也早早的开始准备各种前期各种检查,给我安排的主要任务是做外网资产梳理,按历史经验新的资产及“影子”资产的是最容易出问...
Read More概述近期,毒霸捕风系统在中国香港、中国台湾以及马来西亚、泰国、越南等地区,捕获一批SilentFade家族最新变种安装包程序,它们捆绑依附于盗版或者热门软件上。在安装软件之外,不...
Read More近日,Google TAG安全部门披露了一起利用推特等社交媒体针对不同公司和组织从事漏洞研究和开发的安全研究人员的社会工程学攻击事件,经绿盟科技伏影实验室分析,确认此次事件为La...
Read MoreCOMCOM即组件对象模型(Component Object Model,COM) ,是基于 Windows 平台的一套组件对象接口标准,由一组构造规范和组件对象库组成。COM是许多微软产品和技术,如Windows媒体播...
Read More概述口令(密码)是信息安全场景下古老但仍无法弃用的认证机制。简单易于记忆的口令符合一般用户的便捷性需求,是无法消除的存在;高规格的口令依赖于拥有者独有的知识,复用或设定规...
Read MoreMySQL 是世界上最流行的关系型数据库管理系统,在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。全球很多著...
Read More本文首发于“合天网安实验室”作者:影子本文涉及靶场知识点:任意文件上传漏洞的代码审计01 实验:任意文件上传漏洞的代码审计01(合天网安实验室) 通过本节的学习,了解文件上传...
Read More一、前言你加密的压缩包比你想象中的还不安全!哪怕对于信息安全人员来说,很多时候给压缩包加上一个密码就以为的是万事大吉了。但事实是,很多情况下,你的加密压缩包,远远没有你想...
Read More漏洞简介PHP 发布公告,旧版本的 php_array_merge_recursive 函数中存在UAF风险,被利用可能导致用来绕过禁用函数。受影响的版本PHP 7.2 - 7.4.9安全专家建议用户尽快升级到...
Read MoreNERVE我们认为,安全扫描应当是一件需要持续去做的事情,这种持续性并不是指每天、每周、每个月或每个季度,我们指的是每一分每一秒!这种持续性的安全扫描方式适用于以下几种场景:...
Read MoreOpenVPN是企业常用的数据传输工具,然而使用不信任的ovpn文件是十分危险的,一旦被恶意利用可能会导致企业的数据信息泄露。本文介绍了攻击者是如何对OpenVPN的配置文件进行修改...
Read More了解APT攻击:首先了解一下真实的APT攻击以及使用的技术,以海莲花APT组织针对我国和东南亚地区的定向攻击事件为例:相关攻击武器:Denis家族木马、Cobalt Strike、CACTUSTORCH框架...
Read More前言由于工作原因一直都是网络空间搜索引擎重度用户,包括Shodan/ZoomEye/Censys/Fofa等平台都有过使用经验,甚至自己团队也尝试开发过类似平台。自认为还是非常了解的,在前面看...
Read More横向移动在内网渗透中,当攻击者获取到内网某台机器的控制权后,会以被攻陷的主机为跳板,通过收集域内凭证等各种方法,访问域内其他机器,进一步扩大资产范围。通过此类手段,攻击者最...
Read More一、Outlook主页滥用 OUTLOOK可以设置主页样式,如下图为收件夹的主页样式 只要打开OUTLOOK就会立即执行,最主要的是可以该主页可以调用outlook的内部IE浏览器,Outlook的内部IE...
Read MoreExchange是渗透测试中的兵家必争之地,获取到了Exchange的权限后往往能从用户邮件中获取能够进行进一步渗透的大量有价值信息。当黑客拿到某些用户的合法凭证,或者拿到与邮箱...
Read More作者:s1mple-safety合天智汇前言 搞过ctf的师傅们大多都了解到,文件上传的时候经常使用.htaccess进行攻击;但是只了解那浅层的概念在很多时候是行不通的,比如下面这个题;我先把源...
Read More渗透测试指南系列文章内容纲要 第一章 渗透测试简介 第二章 前期交互 第三章 信息收集 第四章 漏洞识别 第五章 社会工程学 第...
Read More2020年6月10日,奇安信威胁情报中心中心监测到永恒之蓝下载器木马再度更新,木马在原有SMBGhost漏洞监测模块的基础上,新增漏洞利用模块。此外还新增Redis数据库爆破模块。SMBGho...
Read More作者:紫色仰望合天智汇前言 格式化字符串漏洞 具有 任意地址读,任意地址写。printf printf --一个参数:情况1 //gcc -g -m32 fmt.c -o fmt #includestdio.h> #includestdlib.h>...
Read More引言 在攻防演练中,目标在内网cs上线如果不做任何保护,自己的VPS很容易泄露IP。我们利用简单的域+CND来做一个简单的隐匿,增加防守溯源的一些难度. 正文...
Read More概述近日,奇安信病毒响应中心在日常黑产挖掘过程中发现一个新型木马架构,该架构主要出现在全球华语地区,作者疑似具有中文背景。该木马架构的免杀效果非常好,采用压缩文件中放置...
Read More观前提示本篇文章部分基础原理和设置可参考《使用Python搭建反向代理分析设备流量》一文,部分原理在该文中已阐述,本文不再赘述。书继续接上文。在愉快的搭建了反向代理展开一...
Read More