07 2021 档案
摘要:聚类问题是无监督学习的问题,算法的思想就是“物以类聚,人以群分”。聚类算
法感知样本间的相似度,进行类别归纳,对新的输入进行输出预测,输出变量取有限个
离散值。
阅读全文
摘要:回归分析用于预测输入变量(自变量)和输出变量(因变量)之间的关系,特别是
当输入变量的值发生变化时,输出变量值随之发生变化
阅读全文
摘要:一、开始代码审计之旅 01 从今天起,学习代码审计了,这篇文章就叫代码审计01吧,题目来自 PHP SECURITY CALENDAR 2017 的第一题,结合 红日安全 写的文章,开始吧。 二、先看这道题目 1、题目名称:Wish List 2、in_array() 函数的作用 in_array(
阅读全文
摘要:首先我们来看下进程程注入的核心逻辑(不考虑寻找目标进程、不考虑注入内容的执行) /* 注入恶意Payload: OpenProcess 可以打开目标进程 VirtualAllocEx 在目标进程中分配一块内存区域 WriteProcessMemory 在刚刚分配的内存区域中写入恶意的Payload
阅读全文
摘要:在应急响应中,经常碰到ps命令和top命令查不到恶意进程(异常进程)的情况,会对应急响应造成很大的影响。轻则浪费时间,重则排查不出问题,让黑客逍遥法外。所以这篇博客研究学习如何对抗linux进程隐藏的手段。 一、用户态隐藏 这是一类简单的隐藏方法,同时也是相对容易破解的方法。 1、命令替换 替换ps
阅读全文
摘要:本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下: Jboss 未授权访问 Jenkins 未授权访问 ldap未授权访问 Redis未授权访问 elasticsearch未授权访问 MenCache未授权访问 Mongodb未授权访问 Rsync未授权访问 Zookeeper未授权访问
阅读全文
摘要:有小伙伴问:网络上大部分windows系统日志分析都只是对恶意登录事件分析的案例,可以通过系统日志找到其他入侵痕迹吗?答案肯定是可以的,当攻击者获取webshell后,会通过各种方式来执行系统命令。所有的web攻击行为会存留在web访问日志里,而执行操作系统命令的行为也会存在在系统日志。不同的攻击场
阅读全文
摘要:在内网检测中,弱口令扫描是必不可少的环节,选择一个好用的弱口令扫描工具,尤为重要。 我曾写过一款弱口令检测工具,经常有童鞋在后台询问关于iscan源代码的事情,但其实通过Python打造自己的弱口令扫描工具是一件非常简单的事情,无非就是将多个Python扫描脚本集成在一起。 今天,分享一些常见的端口
阅读全文
摘要:在一些应急场景中,我们经常会遇到有些木马会替换常用的系统命令进行伪装,即使我们清理了木马,执行ps、netstat等系统命令时又启动了木马进程。 这种手法相对比较隐蔽,排查起来也比较困难,本文分享两种比较简单的排查技巧。 1、AIDE 入侵检测 AIDE 是一款入侵检测工具,主要用途是检查文档的完整
阅读全文
摘要:越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。 本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。 1、中间件漏洞 基于Java的Web项目部署会涉及一些中间件,一旦中间件配置不当或存在高危漏洞,就
阅读全文
摘要:新横向移动工具: Twitter上看到新的横移工具,无需创建服务、无需文件落地,远比PsExec来的难以检测,我们针对这一工具进行原理分析、代码分析、优缺点评估以及检测方案: 工具名称:SharpNoPSExec 工具作者:juliourena 下载地址:SharpNoPSExec 本人修改Pyth
阅读全文
摘要:java的安全问题首屈一指的就是反序列化漏洞,可以执行命令啊,甚至直接getshell,所以趁着这个假期好好研究一下java的反序列化漏洞。另外呢,组里多位大佬对反序列化漏洞都有颇深的研究,借此机会,努力学习,作为狼群中的哈士奇希望成功的继续伪装下去,不被识破,哈哈哈哈!!! 参考文档:感谢所有参考
阅读全文
摘要:1、安装 1.1、系统环境: Debian系Linux:例如Ubuntu和Kali(本文使用Kali作为环境) 1.2、安装命令: 安装最后需要输入用户名、密码 wget https://raw.githubusercontent.com/backlion/demo/master/Empire-ma
阅读全文
摘要:最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件、底层安全、漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的payload技巧以便于备忘。不是大神、博客内容非常基础,如果真的有人看而且是大牛们,请不要喷我,欢迎指正我的错误(
阅读全文
摘要:1、在Windows下 1 windows下非常好办,只需要&肯定可以执行: 2 C:\Users\xxx\Desktop>aaaa | ping -n 5 127.0.0.1 3 'aaaa' 不是内部或外部命令,也不是可运行的程序 4 或批处理文件。 5 6 C:\Users\xxx\Deskt
阅读全文