摘要:
### 总结 - app渗透 - 一般反编译之后首先要找一些敏感的变量 - 因为很多app都和云服务器,小程序,公众号或者其他的第三方平台都有一定的关系 - 通过获取这些平台的接口进而来获有关云方面的权限也是一种常用的方法。 - 常见的敏感词有`access,accesskey,accessid,s 阅读全文
摘要:
## 一、**攻击源捕获** - 溯源反制的**第一步**,也是至关重要的一步 - 在发生网络攻击事件时,我们在应急响应的过程中,需要通过特定的手法去获取攻击者的信息。 - 例如 - 攻击者开始攻击的时间 - 攻击的手法 - 利用的漏洞 - 入口点是什么 - 有没有在服务器里留下后门 - 攻击者的I 阅读全文
摘要:
### 一、Wappalyzer - 官网:`https://www.wappalyzer.com/` - 该插件能够分析目标网站所采用的平台构架、网站环境、服务器配置环境、JavaScript框架、编程语言等参数。 - ![](https://img2023.cnblogs.com/blog/16 阅读全文
摘要:
## 一、工具说明 - Phobos 是一款红队专用免杀木马生成器 - 采用 PEM 加密动态嵌入 XOR 的方式生成木马 - 生成木马可以自定义名称和ICO图标,为了延长免杀时间本工具暂时不开源 ## 二、工具使用 - 安装依赖环境 - `pip install -r requests.txt` 阅读全文
摘要:
## HW行动之“防守方”策略 - “防守方”依据HW行动时间延展可分为四大阶段: - 备战阶段、临战阶段、决战阶段、总结阶段。 - 具体策略概述如下: - 备战阶段 - 主要是对安全现状排查。目标是通过数据资产梳理、安全风险评估,以及自查自纠、安全培训,建立安全防护体系。 - 临战阶段 - 主要是 阅读全文
摘要:
### 以下内容来源于微步情报中心、奇安信威胁情报中心等 ### 1.钓鱼样本:“单位职称人员情况统计表.exe” - ```javascript MD5:6bc64ce49a6b27a91466353af78f977e SHA256:7cee9a39a2f28db35f55257b24c3aebb 阅读全文