欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • Web攻击检测机器学习深度实践
  • 一、概述 1.1 传统WAF的痛点 传统的WAF,依赖规则和黑白名单的方式来进行Web攻击检测。该方式过分依赖安全人员的知识广度,针对未知攻击类型无可奈何;另一方面即使是已知的攻击类型,由于正则表达式天生的局限性,......
  • 所属分类:WEB安全 更新时间:2019-06-25 相关标签: 阅读全文...
  • 浅谈精准提取日志中的URL
  • 背景 在分析日志的时候发现有些日志中参数中包含其他的URL,例如: http://www.xxx.cn/r/common/register_tpl_shortcut.php?ico_url=http://www.abcfdsf.com/tg_play_1121.php&supplier_id=3&ep=tg&st......
  • 所属分类:WEB安全 更新时间:2019-06-25 相关标签: 阅读全文...
  • 渗透技术再升级:如何利用HTML注入泄漏用户数据
  • 本文主要详细分析了我如何重新发现一种漏洞利用技术,成功绕过现有的缓解措施,对目标产生了相当有限的影响,并获得了5位数的奖金。 启发:一个奇怪的HTML注入案例 André Baptista和Cache-Money正在研究一个......
  • 所属分类:WEB安全 更新时间:2019-06-25 相关标签: 阅读全文...
  • 深入了解SQLMAP API
  • 以前觉得sqlmap自己玩得挺溜了,结果最近有一个任务,需要调用sqlmap api接口来验证存在sql注入漏洞的站点,一开始听到这个任务觉得完了,可能完成不了了。后来我去网上搜了搜相关的资料,发现关于这方面的资料确实挺......
  • 所属分类:WEB安全 更新时间:2019-06-24 相关标签: 阅读全文...
  • PHAR反序列化拓展操作总结
  • 近些阵子反序列化漏洞横行,看了几篇文章,整个漏洞发现过程是非常有意思的,所以希望总结下来,分享给大家一起研究讨论,如有不足还请多多指正。 正文 phar RCE 2018年HITCON上,baby cake这一题,涉及到了今年B......
  • 所属分类:WEB安全 更新时间:2019-06-24 相关标签: 阅读全文...
  • 所见非所得: 浅析同形异义词攻击及案例分析
  • 自从 ICANN 二十多年前在域名(称为国际化域名或简称 IDN)中引入Unicode 以来,一系列全新的安全问题也随之浮出水面,同时还可能使用不同的字母和Unicode 字符注册域名。 在研究基于同形异义词和 IDN的网络钓鱼和其他......
  • 所属分类:WEB安全 更新时间:2019-06-24 相关标签: 阅读全文...
  • 使用Homograph的复杂鱼叉渗透分析
  • 在过去的几个月里,我们做了一些有关创建网络钓鱼电子邮件的研究,这些创建的钓鱼邮件足以欺骗那些专业的安全人员。因此,我们正在研究一个相当古老的安全话题:Punycode域和IDN同形异义词攻击。 Punycode是一种特殊......
  • 所属分类:WEB安全 更新时间:2019-06-19 相关标签: 阅读全文...
  • TA505在最新攻击活动中使用HTML, RAT和其他技术
  • TA505以使用恶意垃圾邮件和不同的恶意软件来攻击金融组织和零售企业而臭名昭著。研究人员在过去2个月检测到与TA505相关的攻击活动。在该组织的最近活动中,使用了HTML附件来传播恶意XLS文件,XLS文件会导致下载器和后......
  • 所属分类:WEB安全 更新时间:2019-06-18 相关标签: 阅读全文...
  • 解析NanoCore犯罪软件攻击链
  • 网络犯罪分子常常会采用多层的加密或混淆技术来逃避安全产品的检测。对加密器和封装器的使用在当今恶意软件领域正变得越来越流行,它们不仅能为恶意代码提供所谓的“FUD”(完全无法检测)功能,并且还能隐藏额外的pay......
  • 所属分类:WEB安全 更新时间:2019-06-18 相关标签: 阅读全文...
  • 网络钓鱼新套路:虚构法律诉讼邮件进行威胁
  • 一些钓鱼邮件和恶意软件伪装成律师事务所发来的邮件,达到以假乱真的程度,构成了网络钓鱼的新花样。此类骗术通常会通知收件人他/她被起诉了,指示他们查看附件并在几天内作出回应,或者要求收件人进行其它操作。下面......
  • 所属分类:WEB安全 更新时间:2019-06-11 相关标签: 阅读全文...
  • 如何仿照OSINT模式进行机密信息的收集与发掘
  • OSINT的历史及获取情报的渠道 公开资源情报计划(Open source intelligence ),简称OSINT,是美国中央情报局(CIA)的一种情报搜集手段,从各种公开的信息资源中寻找和获取有价值的情报。OSINT不同于一般的调查,可......
  • 所属分类:WEB安全 更新时间:2019-06-10 相关标签: 阅读全文...
  • 一些可能导致跨域信息泄漏的DOM API
  • 对帧的数量的正确统计 (Frame Count) Window DOM API 记录了如何在其他浏览环境中遍历跨域窗口的方法,方法之一就是利用文档(window.length)中的帧的数量。 let win /*Any Window reference, either iframes, o......
  • 所属分类:WEB安全 更新时间:2019-06-06 相关标签: 阅读全文...
  • 向Web服务器投递恶意挖矿软件的蠕虫
  • 实际中,面向公共互联网提供服务的系统或服务器,都是处于边缘位置的。所以无论是物联网设备还是企业级服务器,只要能被外界访问到,那就会无时无刻被攻击。 最近,我们发现了一种攻击手法,多个公司Apache To......
  • 所属分类:WEB安全 更新时间:2019-06-06 相关标签: 阅读全文...
  • CORS(跨域资源共享)错误配置漏洞的高级利用
  • 嗨,大家好!我是来自摩洛哥的安全研究员Ayoub。本文我将为大家介绍两种CORS错误配置漏洞利用的情况:第一种情况是基于XSS,第二种情况是基于高级的CORS利用技术。 注意:在开始阅读本文之前,你需要基本了解CORS是......
  • 所属分类:WEB安全 更新时间:2019-06-05 相关标签: 阅读全文...
  • 开源僵尸网络平台LiteHttp源码分析
  • 一、 简介 如今,黑客越来越多的通过修改开源的病毒源码来实现快速的病毒开发,如Mirai、qbot等公开了源码的病毒,常被黑客用于二次开发,用以攻击。前不久,一起针对巴基斯坦的APT攻击中,发现黑客所使用的攻击样本......
  • 所属分类:WEB安全 更新时间:2019-06-05 相关标签: 阅读全文...
  • JasperLoader:主攻意大利的恶意软件加载器
  • 在过去的几个月里,出现了一种名为JasperLoader的新型恶意软件加载器,它以意大利和其他欧洲国家为目标,分发Gootkit等银行木马。我们最近也发表过JasperLoader相关特性的全面分析,在报告发表后不久,与之有关的分发......
  • 所属分类:WEB安全 更新时间:2019-06-03 相关标签: 阅读全文...
  • 通过Fuzzing找出浏览器的一些怪癖
  • 在这篇文章中我将向你展示我如何通过Fuzzing找出Firefox浏览器的多个”怪癖”。一般来说,研究者Fuzzing的目的大多是找出引发内存损坏的行为,但我是个例外;我要找的是浏览器一些其他的有趣行为。例如某些字符可以引......
  • 所属分类:WEB安全 更新时间:2019-05-31 相关标签: 阅读全文...
  • 代码审计入门之BlueCMS v1.6 sp1
  • 大家好,我是聂风,在此,我做一个简单的代码审计文章分享来方便同学们学习。BlueCMS v1.6 sp1一直以来就是PHP代码审计入门的最佳良品。这次我们就选择这一个案例进行学习。我先声明,我的代码审计方法是针对代码基础......
  • 所属分类:WEB安全 更新时间:2019-05-30 相关标签: 阅读全文...
  • 再看Zebrocy:APT28通过Delphi后门执行了哪些命令?
  • 当受害者遭后门入侵并被攻击者控制时会发生什么?这是一个很难回答的问题,即使通过逆向工程代码也难以完全解析。而在本文中,我们将分析Sednit组织在近期行动中发送到目标的命令。 Sednit组织,也被称为APT28, Fan......
  • 所属分类:WEB安全 更新时间:2019-05-29 相关标签: 阅读全文...
  • 某HR业务网站逻辑漏洞挖掘案例以及POC编写思路分享
  • 工具准备 BurpSuiteFree (可能大家最喜欢最常用的抓包神器,需要Java环境); 火狐浏览器(个人比较喜欢的浏览器;360/Chrome等浏览器都可以); SwitchyOmega插件(设置快速切换代理的浏览器插件); Python3(用来后......
  • 所属分类:WEB安全 更新时间:2019-05-28 相关标签: 阅读全文...
  • DVWA 1.10 High等级的CSRF另类通关法
  • 网上有很多关于CSRF High等级的通关记录,但是都有一个缺陷,没有做到自动触发修改密码。这里记录了我在解题时的思路,顺便分享出来抛砖引玉,希望大佬们不吝赐教哈 0×00 简单分析一下CSRF后端逻辑 vulnerabili......
  • 所属分类:WEB安全 更新时间:2019-05-20 相关标签: 阅读全文...
  • RFI绕过URL包含限制Getshell
  • 为什么有今天这篇文章?原因是我在浏览Twitter时,发现关于远程文件包含RFI的一个奇淫技巧!值得记录一下,思路也很新奇!因为它打破我之前以为RFI已死的观点:) 正文 RFI引出 我们知道php最危险的漏洞函数类别之一......
  • 所属分类:WEB安全 更新时间:2019-05-20 相关标签: 阅读全文...
  • ScarCruft不断进化,引入蓝牙收割机
  • 摘要 卡巴斯基安全研究人员最早是在2016年发现ScarCruft组织的攻击活动的,随后一直追踪。ScarCruft的交流语言为韩语,应该是有国家背景的黑客组织,主要攻击朝鲜半岛的组织和企业。 近日,研究人员发现了一些关于......
  • 所属分类:WEB安全 更新时间:2019-05-20 相关标签: 阅读全文...
  • 由浅入深剖析序列化攻击(二)
  • 之前写了一篇文章介绍序列化概念和两种常见攻击:1.魔法方法,2.session序列化引擎。 本篇文章继续深入,介绍另外方法:原生类序列化问题。 原生类同名函数 问题引入 什么是原生类同名函数攻击漏洞呢?我们不妨看......
  • 所属分类:WEB安全 更新时间:2019-05-16 相关标签: 阅读全文...
  • 所有开发人员都注意了!苹果将正式采用Notarization机制
  • 本文介绍了苹果将在10.14.5上新引入的App Notarization机制,届时,苹果将要求开发人员上传应用程序之前,将它们提交给苹果,以扫描恶意内容,并查找可能存在的代码签名问题,没有经过苹果检测的应用程序以后可能将不......
  • 所属分类:WEB安全 更新时间:2019-05-15 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集