APT攻击:模拟一次网络战过程
安全知识

APT攻击:模拟一次网络战过程

108983 11

网络战的技巧和技术在不断的发展,但是流程大体上是一致的,网络战争中的宗旨是有效;就像优秀的杀手可以悄无声息的带走目标的生命,良好的配备装置可以让你更强大,但更重要的是意识,我会一直强调这一点。

后门利器Bicho——远程控制汽车
安全资讯

后门利器Bicho——远程控制汽车

51196 0

在即将到来的第九届年度黑客大会上研究人员将演示如何远程杀死联网汽车的电子控制单元(ECU)并使其停止工作。演讲者为ElevenPaths首席安全大使Claudio Caracciolo和信息安全专家Sheila Ayelen Berta。

第二届强网杯Web Writeup
安全知识

第二届强网杯Web Writeup

153968 2

第二届“强网杯”全国网络安全挑战赛,在3月25日晚上21:00刚刚结束,本篇是本次大赛的完整Writeup。

安珀实验室千里追踪75万台“肉鸡”控制源
安全知识

安珀实验室千里追踪75万台“肉鸡”控制源

67624 6

近年来,随着网络技术水平的不断提升,以“云物移大智”等为代表的新兴技术得到广泛应用,带来了全新的商业化图景,但随之而来的日益严重的信息安全问题,也让人们对网络安全愈发关注与重视。

Fauxpersky:凭证窃取型恶意软件分析
安全知识

Fauxpersky:凭证窃取型恶意软件分析

72945 0

攻击者一直都会不断地寻找在Windows系统上执行任意文件的新方法,其中一种技术就涉及到AutoIT或AutoHotKey的使用,而这种简单的工具允许用户向Windows系统中写入各种类型的小型GUI程序以及键盘自动化任务。

Open XML标签解析类漏洞分析思路
安全知识

Open XML标签解析类漏洞分析思路

95354 0

不久前看到一篇对CVE-2017-11826的分析,看的过程中想到去年看过的《重装上阵-office攻击来袭》,深感之前分析这个漏洞时并没有分析得很清楚,于是又重新调试了一下,并把CVE-2015-1641也一并重新分析了一下。

Exploiting Jolokia Agent with Java EE Servers
安全知识

Exploiting Jolokia Agent with Java EE Servers

132861 0

Jolokia 是一个通过 HTTP 的 JMX 连接器,提供了类 RESTful 的操作方式,可以通过 POST JSON 的方式访问和修改 JMX 属性、执行 JMX 操作、搜索 MBean、列出 MBean 的 Meta-data 等。

GhostMiner:无文件挖矿的新姿势
安全知识

GhostMiner:无文件挖矿的新姿势

80190 2

近年来,越来越多的犯罪分子正在利用恶意软件来谋求暴利。到了2018年,犯罪分子更是升级了技术并使用一些更加先进的工具包来逃避各种检测。虽然安全厂商对此很快做出反应,然而,网络犯罪分子仍然领先于防御者。

我们来谈一谈IDS签名
安全知识

我们来谈一谈IDS签名

111321 0

Snort和Suricata入侵检测系统在网络安全领域一直为人所熟知。WAF能够帮助服务器检测并避免仅针对他们的攻击,而IDS则是可以检测出所有网络流量中的恶意攻击(但仅限于检测)。

8291端口告警事件简报
安全知识

8291端口告警事件简报

89490 0

北京时间3月25日0点前后,互联网上8291端口出现大量扫描告警。下午2点左右,蜜罐数据显示该告警可能和 Hajime 有关,初步判断(UPX壳特有幻数+脱壳后样本特征)后,确认该样本为Hajime样本。

老司机带你过常规WAF
安全知识

老司机带你过常规WAF

166625 4

最近看了不少关于WAF绕过的文章,想把理论深化到实践当中去,于是就有了您正在看的这篇文章,这篇文章分为两大部分,分别写的是SQL注入相关的WAF绕过和一句话木马免杀相关的WAF绕过。

CVE-2017-10271 Weblogic XMLDecoder反序化分析
安全知识

CVE-2017-10271 Weblogic XMLDecoder反序化分析

165164 2

前段非常火的weblogic挖矿相信大家依旧记忆犹新,毕竟当时预警信息满天飞。今天我们就分析分析weblogic是因为什么原因导致任意命令执行,下载了恶意的挖矿脚本的。