欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • JWT介绍及其安全性分析
  • JWT(JSON Web令牌)是REST API中经常使用的一种机制,可以在流行的标准(例如OpenID Connect)中找到它,但是有时也会使用OAuth2遇到它。有许多支持JWT的库,该标准本身具有“对加密机制的丰富支持”,但是这一切是......
  • 所属分类:WEB安全 更新时间:2019-11-14 相关标签: 阅读全文...
  • 以X-VPN为例,说说为什么要少用VPN进行上网?
  • 很多注重隐私的用户都会在上网时使用VPN,他们自以为这样就会减少信息泄漏,其实这样做有时会造成更大的安全风险。今天我们就来说一说,那些绕过安全检测的VPN客户端是如何给你带来灾难性风险的? palo alto netw......
  • 所属分类:WEB安全 更新时间:2019-11-14 相关标签: 阅读全文...
  • 动态内存之堆的分配(二)
  • AllGlobalAlloctrait GlobalAlloctrait定义了堆分配器必须提供的功能,该属性很特殊,因为程序员几乎从不直接使用它。相反,当使用分配和集合类型的alloc时,编译器会自动地将适当的调用插入到trait方法中。 因为我......
  • 所属分类:WEB安全 更新时间:2019-11-12 相关标签: 阅读全文...
  • 动态内存之堆的分配(一)
  • 这篇文章我们会向你介绍内核是如何添加对堆分配的支持,首先我会介绍动态内存,并展示了借用检查器如何防止常见的分配漏洞。然后,它实现Rust的基本分配接口,创建一个堆内存区域,并设置一个分配器crate。在这篇文章......
  • 所属分类:WEB安全 更新时间:2019-11-12 相关标签: 阅读全文...
  • 如何从iPhone中提取和解密Signal的会话历史
  • Signal是一款Open Whisper Systems公司开发的应用软件,Signal的优势在于信息加密,用户发送的任何文字、视频和图片都会进行端对端加密。Signal的早期版本只有移动端应用,如果你想在电脑上使用Signal,只能通过Chro......
  • 所属分类:WEB安全 更新时间:2019-10-08 相关标签: 阅读全文...
  • 渗透测试第二阶段:信息收集方法原理经验心得
  • 信息收集是渗透测试中第二阶段的工作,也是非常重要的一项。所收集到的情报信息,能直接影响下一阶段的工作及效果。那么具体的信息收集工作应如何实施呢?接下来我会用一此虚构的案例结合原理来进行说明,如有不足之......
  • 所属分类:WEB安全 更新时间:2019-10-08 相关标签: 阅读全文...
  • 综合利用SlickQuiz两个0-Day漏洞接管Uber的WordPress网站
  • 本文讲述作者在参加HackerOne的H1-4420比赛中,针对厂商Uber的某WordPress博客网站为目标,发现其内置问卷调查插件SlickQuiz最新版存在存储型XSS(CVE-2019-12517)和SQL注入(CVE-2019-12516)两个漏洞,通过对这......
  • 所属分类:WEB安全 更新时间:2019-10-08 相关标签: 阅读全文...
  • AuthCov:Web认证覆盖扫描工具
  • AuthCov是一个基于JavaScript的Web认证覆盖扫描工具。 简介 AuthCov使用Chrome headless browser(无头浏览器)爬取你的Web应用程序,同时以预定义用户身份进行登录。在爬取阶段它会拦截并记录API请求及加载的页......
  • 所属分类:WEB安全 更新时间:2019-10-07 相关标签: 阅读全文...
  • Hack the box靶机实战:Bastion
  • 介绍 目标: 0.10.10.134 (Windows) Kali:10.10.16.65 总的来说,Bastion 其实并不是一个特别简单的机器。如果使用 windows 可以更方便地解决这台靶机。Command VM 对于这台靶机其实挺不错的,不过我们也可以使......
  • 所属分类:WEB安全 更新时间:2019-10-07 相关标签: 阅读全文...
  • Kerberos中继攻击:滥用无约束委派(下)
  • 上一篇文章,我只讲了中继攻击的基本理论,这篇文章,我会举两个示例来及具体说明。 示例1:使用计算机帐户和SpoolService漏洞获取DC同步权限 在第一种情况下,我们将滥用我的internal.corp实验室域中的计算机帐户......
  • 所属分类:WEB安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • Kerberos中继攻击:滥用无约束委派(上)
  • 关于在Active Directory中滥用Kerberos的研究,最近十分火爆。所以,这篇文章也讨论了一个相对未知(从攻击者的角度来看)但很危险的特性:无约束的Kerberos委派。另外,在撰写本文的过程中,我还发现了一些有趣的RPC调......
  • 所属分类:WEB安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • xHunt:针对科威特航运组织的攻击行动
  • 2019年5月至6月,unit42安全团队在一起针对科威特航运业的攻击事件中,检测到了一个新后门工具——Hisoka,它的作用是下载几个的定制工具进行后漏洞利用,所有工具似乎都由同一个开发人员创建,最早的一个......
  • 所属分类:WEB安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • Django 开发中你不可不知的 7 个 Web 安全头
  • Web 是一个不断发展的平台,有很多向后兼容的问题。 新的 web 安全实践通常来自于对存在缺陷的旧功能的认识。 与其通过改变这些功能来破坏旧网站,还不如选择加入一些更安全的设置。 你可以通过设置 HTTP 头来实现这......
  • 所属分类:WEB安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • 利用基于AngularJS的XSS实现提权
  • 大家好,我是Shawar Khan。自我上次写作以来已经时隔好几个月了,这段时间我一直忙于不同的测试目标。最近我在某个目标中发现了一个有趣的XSS漏洞,通过该漏洞我可以将我的权限提升为管理员用户。 XSS是一个非常有趣......
  • 所属分类:WEB安全 更新时间:2019-10-06 相关标签: 阅读全文...
  • 使用公共语言运行时获取持久性(下)
  • 上篇文章,虽然我们已经知道可以重写的方法和属性,以及如何更改CLR使用的默认应用程序域管理器。今天,我们就来继续说说如何将实现System.AppDomainManager的强名称程序集安装到GAC中,并最终实现使用公共语言运行......
  • 所属分类:WEB安全 更新时间:2019-09-23 相关标签: 阅读全文...
  • 使用公共语言运行时获取持久性(上)
  • 本文我们会介绍如何通过使用公共语言运行时应用程序域管理器执行任意代码并维护对Microsoft Windows系统的访问。 工具、安全性评估和测试 在安全性评估中,获得对组织内部网络的初始访问是一项非常具有挑战性的任......
  • 所属分类:WEB安全 更新时间:2019-09-23 相关标签: 阅读全文...
  • EMOTET使用一次性C2服务器
  • SentinelOne研究人员分析发现Emotet使用一次性C2服务器来绕过IP ACL和域名过滤的检测。 随着Emotet这种模块化下载器的增长,攻击从单一攻击来引发大型灾难。本文分析Emotet用来绕过IP ACL和域名过滤的方法。 样本静......
  • 所属分类:WEB安全 更新时间:2019-09-23 相关标签: 阅读全文...
  • 活跃在挖矿一线、简单却贪婪的“Panda”组织
  • 2018年中旬,Talos安全团队在“MassMiner”挖矿活动(MassMiner是一个挖矿恶意软件家族,通过大量不同的漏洞进行传播,还暴力攻击Microsoft SQL Server)中注意到一个名为“Panda”的新威胁团伙。 “Panda”所使用的......
  • 所属分类:WEB安全 更新时间:2019-09-23 相关标签: 阅读全文...
  • Web标准安全性研究:对某数字货币服务的授权渗透
  • 表面下,现代Web只有通过不断增长的技术标准才能实现。标准旨在管理技术和数据的互操作性。Web标准是最广泛采用和快速发展的标准之一,其变化也经常引起浏览器供应商,Web开发人员和用户之间的激烈争论。 在这篇博文......
  • 所属分类:WEB安全 更新时间:2019-09-20 相关标签: 阅读全文...
  • TrickBot新动态解析:近万行代码的Dropper和滥用ADS机制
  • TrickBot是自2016年以来影响范围最大的银行木马之一,经过几年的发展,现在的trickBot可能已经脱离了简单的“银行木马”的范畴,它的模块化属性将恶意软件提升到了更高的水平。事实上,它可以被视为一种恶意植入,不......
  • 所属分类:WEB安全 更新时间:2019-09-19 相关标签: 阅读全文...
  • 使用QL和LGTM进行变异分析
  • 在软件开发中,我们经常看到相同的代码错误在项目的生命周期中反复出现。这些相同的错误甚至会出现在多个项目中。有时,这些错误同时有多个活动实例,有时一次只有一个活动实例,但是它们不断地重新出现。当这些错误......
  • 所属分类:WEB安全 更新时间:2019-09-18 相关标签: 阅读全文...
  • 深入分析web.config上传方面的安全问题(上)
  • 这是我撰写的第二篇分析web.config安全问题的文章。早在2014年[1]的时候,我们撰写过一篇这方面的文章,其中介绍了一种运行ASP经典代码的方法,以及如何仅通过上传web.config文件发动存储型XSS攻击。 在这篇文章中,......
  • 所属分类:WEB安全 更新时间:2019-09-17 相关标签: 阅读全文...
  • 玩转Ysoserial-CommonsCollection的七种利用方式分析
  • CommonsCollection在java反序列化的源流中已经存在了4年多了,关于其中的分析也是层出不穷,本文旨在整合分析一下ysoserial中CommonsCollection反序列化漏洞的多种利用手段,从中探讨一下漏洞的思路,并且对于ysoser......
  • 所属分类:WEB安全 更新时间:2019-09-16 相关标签: 阅读全文...
  • 抽象语法树分析寻找FastJSON的Gadgets
  • 0×01引言 在计算机科学中,抽象语法树是源代码语法结构的一种抽象表示,它以树状的形式表现编程语言的语法结构,树上的每个节点都对应为源代码中的一种语法结构。抽象语法树可以说是静态代码分析中最常用的,也是最......
  • 所属分类:WEB安全 更新时间:2019-09-16 相关标签: 阅读全文...
  • 如何逃逸Sysmon工具对DNS的监控
  • Sysmon是微软的一款轻量级的系统监控工具,最开始是由Sysinternals开发的,后来Sysinternals被微软收购,现在属于Sysinternals系列工具。它通过系统服务和驱动程序实现记录进程创建、文件访问以及网络信息的记录,并......
  • 所属分类:WEB安全 更新时间:2019-09-12 相关标签: 阅读全文...
  • 继续聊聊梦里的那点事儿(下)
  • 前情提要:梦里那点事系列文章(上) 0×05 弱口令是个好东西 突然有这么多目标,一时间不知从哪下手,这个时候直觉告诉我,机关单位站点也许是突破口。 经验告诉我,此类网站的管理员往往缺乏安全防护意识。比较......
  • 所属分类:WEB安全 更新时间:2019-09-12 相关标签: 阅读全文...
  • Ostap:超过34,000行的JavaScript下载器用于TrickBot分发活动中
  • 威胁行为者在危害系统时,通常需要考虑如何进入目标网络才能避免被检测到,而传递恶意附件的网络钓鱼邮件往往就充当了初始感染媒介的角色。 此外,攻击者还需要一种方法,在安全监控产品的眼皮底下执行代码。最常见......
  • 所属分类:WEB安全 更新时间:2019-09-11 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集