上一页 1 ··· 46 47 48 49 50 51 52 53 54 ··· 269 下一页
摘要: 黑客篡改开源项目制作恶意软件,多家外贸企业中招 原创 安全豹 2022-03-01 15:39:03 29207 3 概述 攻击事件介绍 近期,鹰眼情报中心监测到一批针对外贸行业相关企业人员的钓鱼攻击活动。此次钓鱼攻击的投放渠道为 AlibabaSupplier 这类电子商务平台的客户端和电子邮件, 阅读全文
posted @ 2022-03-16 09:59 bonelee 阅读(522) 评论(0) 推荐(0) 编辑
摘要: https://www.anomali.com/blog/covid-19-themes-are-being-utilized-by-threat-actors-of-varying-sophistication 概述 威胁行为者正在利用 COVID-19(冠状病毒)的全球传播进行恶意活动。随着世界 阅读全文
posted @ 2022-03-15 10:46 bonelee 阅读(805) 评论(0) 推荐(0) 编辑
摘要: “幼象”组织针对巴基斯坦国防制造商的攻击活动分析报告 资讯 AntiyLab 2021-02-23 4,981 01 概述 “幼象”组织是一个来自南亚次大陆方向的APT攻击组织,其最早由安天在2020年1月15日发布的《“折纸”行动:针对南亚多国军政机构的网络攻击》[1]报告中所披露。“幼象”组织攻 阅读全文
posted @ 2022-03-15 10:22 bonelee 阅读(400) 评论(0) 推荐(0) 编辑
摘要: COM Hijacking 本文介绍一下COM劫持 0x00 COM介绍 0x01 应用程序与COM注册表的关系 注册表 CLSID CLSID是如何创建的 CLSID 在注册表中的表现形式 0x01 COM 组件加载过程 0x02 COM 组件劫持的原理 0x03 COM 组件劫持案例 手动测试 阅读全文
posted @ 2022-03-15 09:48 bonelee 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 我们看看原始的请求send to Intruder后,他会自动给你设置postion,我的例子一共有10个,如下所示(攻击的时候会将1-10的postion替换为空,而我要的效果是重放并发攻击,所以后面去掉了$): POST /ep108/gacha/play?p=§a§&mv=§1066§&id= 阅读全文
posted @ 2022-03-13 18:39 bonelee 阅读(2290) 评论(0) 推荐(0) 编辑
摘要: 安芯网盾:高级威胁之ROP攻击篇 安芯网盾 2021-10-26 11:21:28 4130 在信息安全的江湖,始终存在着两个派系:攻击方和防守方。攻击方总想尝尽一切办法去突破防守方的防线,防守方则始终严防死守、做好安全防御、力保防线不失。而攻防博弈的过程是不对等的,攻击方一旦发现安全漏洞,便可以穿 阅读全文
posted @ 2022-03-10 09:59 bonelee 阅读(400) 评论(2) 推荐(0) 编辑
摘要: CrowdScore 如何提高效率 2019 年 12 月 13 日 介绍 本文和视频将回顾 CrowdScore——一项从根本上改变客户与 Falcon 平台交互方式的功能。CrowdScore 利用 CrowdStrike 的云原生平台的强大功能来帮助公司应对常见挑战并更有效地调查和补救事件。 阅读全文
posted @ 2022-03-09 11:56 bonelee 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 目录 2.1.工作组手动信息收集 1.查询网络配置信息 2.查询操作系统及安装软件的版本信息 3.查询本机服务信息 4.查询进程列表 5.查看启动程序信息 6.查看计划任务 7.查看主机开机时间 8.查看用户 9.列出或断开本地计算机和连接的客户端的会话 10.查询端口列表 11.查询补丁列表 12 阅读全文
posted @ 2022-03-06 22:25 bonelee 阅读(791) 评论(0) 推荐(0) 编辑
摘要: 第三章——隐藏通信隧道技术 目录 1.网络层隧道 1.pingtunnel 1.在web边界服务器上下载并运行ptunnel 2.在vps上运行ptunnel 3.在win7电脑上远程连接vps的1080端口 2.icmpsh 3.防御ICMP隧道攻击的方法 2.传输层隧道 1.lcx端口转发 2. 阅读全文
posted @ 2022-03-06 22:23 bonelee 阅读(1180) 评论(0) 推荐(0) 编辑
摘要: 第8章 权限维持分析及防御 目录 第8章权限维持分析及防御 8.1操作系统后门分析与防范 8.1.1粘滞键后门 8.1.2注册表注入后门 8.1.3计划任务后门 8.1.6WMI型后门 8.2 Web后门分析与防范 8.3域控制器权限持久化与分析 8.3.1 DSRM 域后门 8.2 SSP 维持域 阅读全文
posted @ 2022-03-06 22:21 bonelee 阅读(1095) 评论(0) 推荐(0) 编辑
上一页 1 ··· 46 47 48 49 50 51 52 53 54 ··· 269 下一页