欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!
  • 渗透技巧——Windows下的Remote Registry
  • Windows下的Remote Registry允许远程用户修改当前计算机的注册表设置。 在渗透测试中,获得了管理员权限后,可以利用Remote Registry服务作为后门。 我受到harmj0y博客的启发,打算对Remote Registry的后门利用方法......
  • 所属分类:网络安全 更新时间:2019-01-18 相关标签: 阅读全文...
  • ArrayBuffers和SharedArrayBuffers的介绍
  • 在《内存管理技术的具体实现介绍》一文中,我解释了像JavaScript这样的内存管理语言是如何工作的,我还解释了手动内存管理如何在C语言中工作。 本文就让我谈论ArrayBuffers和SharedArrayBuffers。这是因为即使你正在......
  • 所属分类:网络安全 更新时间:2019-01-18 相关标签: 阅读全文...
  • “驱动人生”供应链攻击事件的部分技术补充分析
  • 背景简单介绍 12月末,一个朋友跟我说有个样本,让帮忙分析一下。花了一点儿时间分析了样本,发现这个样本来自一个通过修改永恒之蓝攻击脚本传播挖矿木马的攻击流程。准备投稿之前手贱搜索了一下样本中比较有特......
  • 所属分类:网络安全 更新时间:2019-01-18 相关标签: 阅读全文...
  • 钓鱼新姿势:全屏API伪装浏览器界面方式分析
  • 目前,涉及到加密货币的许多网站,特别是需要用户输入机密信息的平台,都会建议用户检查URL地址栏,从而查看是否包含正确的SSL证书(有些平台中,会特定为EV证书)和正确的URL。因此,许多用户对这一点记忆深刻,并将......
  • 所属分类:网络安全 更新时间:2019-01-16 相关标签: 阅读全文...
  • 开源软件代码安全缺陷分析报告——物联网软件专题
  • 近日,CNCERT发布了《开源软件代码安全缺陷分析报告——物联网软件专题》。本期报告选取全球20款知名物联网软件进行源代码安全缺陷分析,结合缺陷分析工具和人工审计的结果,评估项目的安全性。360代码卫士......
  • 所属分类:网络安全 更新时间:2019-01-16 相关标签: 阅读全文...
  • 安全AI将成未来网络安全问题新解法
  • 近两年数字经济成为热门话题,从国家战略到企业发展,数字化、网络化、智能化等带来商业模式和经济形态的巨大变革,比如物联网、智慧城市等概念在新技术驱动下已经逐渐成为现实,但随之而来的安全问题也在迅速增加。......
  • 所属分类:网络安全 更新时间:2019-01-16 相关标签: 阅读全文...
  • 全球DNS劫持活动:规模化DNS记录操作
  • FireEye旗下的麦迪安应急响应团队发现网上有一波DNS劫持活动,这个活动已经影响了大量的政府机构、电信设施和互联网基础设施,劫持活动覆盖了中东、北非、欧洲和北美。虽然FireEye没有将本次劫持活动与任何已知的团队......
  • 所属分类:网络安全 更新时间:2019-01-15 相关标签: 阅读全文...
  • 使用Google知识图表欺骗搜索结果
  • Google的知识图表(流行搜索查询结果旁边显示的信息面板)可以被欺骗用来显示任意详细信息,无论Google搜索框中的输入如何。 这个技巧可以由任何人执行,因为它没有涉及到任何技术知识,并且可以用于幽默一下,例......
  • 所属分类:网络安全 更新时间:2019-01-15 相关标签: 阅读全文...
  • 态势感知之Malware Callback
  • 在企业安全需求当中,用户最担心就是自己的服务器被入侵。作为安全运营人员,在应急响应过程中,最重要的是确定主机被入侵后的恶意行为,当自己的企业使用了自动化运营工具-态势感知,我们可以量化其入侵后的恶意行为......
  • 所属分类:网络安全 更新时间:2019-01-15 相关标签: 阅读全文...
  • 内存管理技术的具体实现介绍
  • 要理解为什么将ArrayBuffer和SharedArrayBuffer添加到JavaScript中,你需要了解一些关于内存管理的内容。 你可以将设备中的内存看作一堆盒子,这么说吧,就像你的邮箱或储蓄抽屉。 如果你由于某些目的,需要留下一......
  • 所属分类:网络安全 更新时间:2019-01-15 相关标签: 阅读全文...
  • 区块链安全——以太坊智能合约静态分析
  • 摘要 目前,以太坊智能合约的安全事件频发,从The DAO事件到最近的Fomo3D奖池被盗,每次安全问题的破坏力都是巨大的,如何正确防范智能合约的安全漏洞成了当务之急。本文主要讲解了如何通过对智能合约的静态分析进而......
  • 所属分类:网络安全 更新时间:2019-01-10 相关标签: 阅读全文...
  • 深入考察无服务器架构的安全威胁,SLS-1:事件注入
  • 不久前,OWASP Serverless top 10项目刚刚启动,以便为相关从业者和公司介绍最常见的无服务器应用程序安全漏洞所带来的安全隐患,并提供识别和防范这些漏洞的基本技术。其中,排名前十的项目将于2019年第二季度首次正......
  • 所属分类:网络安全 更新时间:2019-01-09 相关标签: 阅读全文...
  • NSRminer加密货币挖矿机分析
  • 2017年WannaCry爆发一年后,在亚洲仍然有大量被恶意软件感染未修复的机器。2018年11月中旬开始,研究人员发现了NSRminer加密货币挖矿机的最新版本。NSRminer挖矿机使用Eternal Blue漏洞在本地网络中有漏洞的系统中传......
  • 所属分类:网络安全 更新时间:2019-01-09 相关标签: 阅读全文...
  • 如何滥用 GPO 攻击活动目录 Part 1
  • 很久以来我一直想写关于组策略对象(GPO, Group Policy Objects)的内容,很高兴终于可以开始了。 如果你对GPO不太熟悉,我强烈建议你阅读Andy Robbins的“红队GPO和OU指南”。他介绍了GPO如何执行,如何使用BloodHou......
  • 所属分类:网络安全 更新时间:2019-01-09 相关标签: 阅读全文...
  • 一大波含“税”APP来袭,就等你上钩
  • 2018年,有一件关乎我们切身利益的大事!税改! 个税起征提高到5000! 按月征收改为按年征收! 实施六大专项扣除! 这意味着,进入我们荷包的钱要变多啦,不过掐指一算,还真是有点复杂!让数学是体育老师教的我......
  • 所属分类:网络安全 更新时间:2019-01-09 相关标签: 阅读全文...
  • 利用Python编写具有加密和解密功能的Burp插件 (上)
  • 在这篇文章中,我将将为读者介绍如何利用Python语言为Burp创建处理加密插件时所需的相关技巧。在这里,我们将举例说明如何为Burp插件添加一个新的选项卡,用以对应用的通信数据进行加解密处理。这样一来,我们不仅可......
  • 所属分类:网络安全 更新时间:2019-01-07 相关标签: 阅读全文...
  • 如何快速捕捉0 day Payload
  • 应急响应小伙伴们估计还记得上个月Thinkphp RCE那个漏洞吧,目前这个漏洞影响非常广泛,特别是使用php写的CMS大部分都遭殃了,而且这种攻击还不断的出现各种花式利用,最近的蜜罐报警中也出现了。在本事件中,我们发......
  • 所属分类:网络安全 更新时间:2019-01-07 相关标签: 阅读全文...
  • 如何滥用LAPS窃取用户凭据
  • 一、LAPS简介 LAPS(Local Administrator Password Solution,本地管理员密码解决方案)是用来管理域内主机本地管理员密码的一款工具。LAPS会将密码/凭据存放在活动目录中与计算机对应的对象的一个机密属性(c......
  • 所属分类:网络安全 更新时间:2019-01-07 相关标签: 阅读全文...
  • 基于Web攻击的方式发现并攻击物联网设备
  • 近二十年来,DNS重绑定(DNS rebinding)攻击一直是讨论的话题。尽管浏览器厂商做出了努力,但仍然无法找到一个能稳定抵御这些攻击的防御系统。据说这类问题八年前就已经被修复了。但是这类攻击通过新的攻击向量再次......
  • 所属分类:网络安全 更新时间:2019-01-07 相关标签: 阅读全文...
  • Dridex的进化史
  • 从2011年被发现至今,Dridex银行木马已经成为最流行的银行木马家族。光在2015年,Dridex造成的损失估计就超过了4000万美元,与其他银行木马家族不同,因为它总是在不断演变并让其变得更加复杂。在2011年首次被发现......
  • 所属分类:网络安全 更新时间:2019-01-04 相关标签: 阅读全文...
  • 2018全球APT年度报告:79个国家和地区受影响
  • 近日,360威胁情报中心发布了《全球高级持续性威胁(APT)2018年报告》(以下简称报告),揭示了过去一年全球APT发展态势。 在所有网络攻击活动中,APT攻击能够对行业、企业和机构造成更严重的影响,并且更加难于发......
  • 所属分类:网络安全 更新时间:2019-01-04 相关标签: 阅读全文...
  • 如何滥用SMB挂载点绕过客户端符号链接保护策略
  • 本文简要介绍了SMBv2中的一个有趣特性,可能用于横向渗透或者红方行动中。之前我曾专门花时间研究Windows上的符号链接(symbolic link)攻击,当时我仔细研究过SMB服务器。从SMBv2开始,该协议就已支持符号链接(特别......
  • 所属分类:网络安全 更新时间:2019-01-04 相关标签: 阅读全文...
  • ARM汇编之堆栈溢出实战分析(GDB)
  • 引言 经过很长一段时间在azeria-labs进行的ARM基础汇编学习,学到了很多ARM汇编的基础知识、和简单的shellcode的编写,为了验证自己的学习成果,根据该网站提供的实例,做一次比较详细的逆向分析,和shellcode......
  • 所属分类:网络安全 更新时间:2019-01-04 相关标签: 阅读全文...
  • 域渗透技巧之再谈利用ADIDNS绕过 GQBL
  • 几个月前,我写了一篇关于利用Active Directory集成DNS(ADIDNS)的博客文章。在本文中,我将主要介绍攻击和防守方面的一些额外技巧。在继续阅读本文之前,我建议读者至少略读一遍我之前发表的那篇博文。 首先......
  • 所属分类:网络安全 更新时间:2019-01-03 相关标签: 阅读全文...
  • Java反序列化: 基于CommonsCollections4的Gadget分析
  • 0x1 背景及概要 随着Java应用的推广和普及,Java安全问题越来越被人们重视,纵观近些年来的Java安全漏洞,反序列化漏洞占了很大的比例。就影响程度来说,反序列化漏洞的总体影响也明显高于其他类别的漏洞。 在反序......
  • 所属分类:网络安全 更新时间:2019-01-03 相关标签: 阅读全文...
  • 渗透技巧——Windows中net session的利用
  • 在Windows系统中,使用net use命令能够实现远程连接网络中其他计算机的共享资源,连接建立后会创建一个net session。 在渗透测试中,如果我们获得了一台Windows主机的权限,在上面发现了net session,就可以利用这个......
  • 所属分类:网络安全 更新时间:2019-01-03 相关标签: 阅读全文...
  • 2018加密货币安全大事记
  • 从加密货币交易遭黑客攻击的次数,到被盗资产的数量,再到有史以来最大的一次交易遭黑客攻击,加密技术创造了许多记录。 2018加密货币垃圾邮件、网络攻击等事件层出不穷,下面分月列出相关事件。 1月 · Bl......
  • 所属分类:网络安全 更新时间:2019-01-03 相关标签: 阅读全文...
  • Ectouch2.0 分析解读代码审计流程
  • 0x1 目录结构 显示目录结构:tree -L 2 -C -d ├── _docs ├── admin //默认后台目录 │ ├── help │ ├── images │ ├── includes │ ├── js │ ├── styles │ └── templates ├──......
  • 所属分类:网络安全 更新时间:2019-01-03 相关标签: 阅读全文...
  • 全球高级持续性威胁2018年总结报告
  • Threat Actor(即攻击者),在威胁情报中用于描述实施网络攻击威胁的个人、团伙或组织以达到其恶意的动机和意图。 攻击者,是为了标记对实施网络威胁攻击的人、团伙或者组织而建立的虚拟实体。通常将攻击者或其实施......
  • 所属分类:网络安全 更新时间:2019-01-03 相关标签: 阅读全文...
  • 本类最新更新
    • 本类热门文章
      • 最新下载
        • 标签云集