挖洞姿势:浅析命令注入漏洞
Eternal 7年前 (2017-07-11) 12429浏览 1评论
命令注入是一种常见的漏洞形态。一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令。说到这里,我们不得不提另外一个叫做远程代码执行(RCE)的漏洞。许多人总会把这两个漏洞混淆,其实它们是有本质的区别的。命令执行只是针对系统命令,而远程代码执行针对...
即刻安全|致力于网络安全的研究学习平台
Eternal 7年前 (2017-07-11) 12429浏览 1评论
命令注入是一种常见的漏洞形态。一旦存在命令注入漏洞,攻击者就可以在目标系统执行任意命令。说到这里,我们不得不提另外一个叫做远程代码执行(RCE)的漏洞。许多人总会把这两个漏洞混淆,其实它们是有本质的区别的。命令执行只是针对系统命令,而远程代码执行针对...
Eternal 7年前 (2017-07-10) 8289浏览 1评论
相信对木马病毒有一定了解的人,一定听说过Trojan dropper。这是一种会在你的计算机上,释放和下载其他恶意软件的木马程序。作为一种较为典型的木马,它也极易遭到杀毒软件的查杀。那么有没有办法让我们的木马“隐身”呢?这里我向大家推荐一款叫做Dr0...
Eternal 7年前 (2017-07-09) 30505浏览 0评论
我们Detectify Crowdsource平台的安全研究员ak1t4最近在他的个人博客中向我们解释了,关于他是如何发现并报告了Teamtailor上一个影响数千职业网站的持续型XSS漏洞的过程,其中也包括了我们Detectify的职业网站。在提交...
demon 7年前 (2017-07-08) 31731浏览 1评论
0x00 由于传播,利用此脚本所提供的工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,即刻安全以及工具作者不为此承担任何责任。 Metasploit系列课程第八课 最后的最后一课。这次和以往不同,最后一课不打算用视频,想用文章的形式给各...
Eternal 8年前 (2017-06-30) 8706浏览 1评论
相信说到俄罗斯黑客,许多人的第一印象就是“牛掰”。要说到他们的战绩,那也就是干扰过美国、法国、德国大选、曝光过奥运选手用药、入侵过纳斯达克等等。那么为什么俄罗斯的黑客如此“牛气冲天”呢?其实这就要追溯到冷战时期了。据说从冷战时期开始,俄罗斯对于科学和...
Eternal 8年前 (2017-06-21) 11565浏览 3评论
当我们要对一个目标进行渗透时,我们往往需要去尽可能的挖掘目标可能存在的攻击面。就拿一个域名来说,当主站防御的比较死的时候,我们通常就会考虑其子站。因为相对主站而言,子站的安全性做的可能不那么全面。那么,我们该如何最大程度的将目标子域枚举出来呢?靠人...
demon 8年前 (2017-06-14) 31969浏览 1评论
前段日子看到r00t-3xp10it大牛出了个新教程(传送门:https://www.youtube.com/watch?v=Z51jBiFnPGE),自己也打算尝试下 : 0x00 下载: git clone https://github.com/...
Eternal 8年前 (2017-06-14) 24502浏览 4评论
计算机取证是与计算机和网络犯罪有关的,一门非常重要的计算机学科分支。在早前,计算机只用于生成数据,但现在已扩展到与数字数据相关的所有设备。计算机取证的目标是通过使用数字资料的证据来进行犯罪调查,以找出网络相关罪行的主要责任人。 为了更好的用于研究和调...
demon 8年前 (2017-06-04) 31446浏览 1评论
InjectProc 流程注入是一种非常受欢迎的隐藏恶意代码的方法,被恶意软件作者广泛使用。 通常有这几种注入手段:DLL注入,过程替换(也称为工艺空心),钩注射和APC注射。 大多数使用相同的Windows API函数:OpenProcess,Vi...
ONDragon 8年前 (2017-06-04) 13474浏览 0评论
今天在写一篇文章时候突然卡死啦,没保存,因为就写了不多行(我还是有随手保存的习惯的,额)。 不是懒的重写一次,而是这是随手写的东西记不住,所以就想怎么找回,多亏两天前总结过一点Windbg,没想到派上用场啦,好神奇! 用Windbg附加进程(注意是6...