蜗蜗侠's Blog-关注网络安全移动版

  • Windows 下的权限维持

    日期:2019-03-10 13:47:48 点击:54 好评:0

    0x00 前言 在完成一个前期的渗透测试,获取到最高权限过后,后面最主要的任务就是,对目标的权限维持,方便对目标的持续性控制。本文就简单介绍几种常用的权限维持的方法。 0x01 GPO GPO介绍: 组策略保存为组策略对象(GPO),然后将其与Active Directory对...

  • 恶意邮件智能监测与溯源技术研究

    日期:2019-03-10 13:46:12 点击:156 好评:0

    近年因电子邮件安全问题引起的恶性网络事件影响范围越来越广、造成后果越来越恶劣。传统邮件监测技术无法应对高级持续性威胁。基于此,提出新一代智能恶意邮件监测与溯源的系统框架,将多元行为分析、威胁情报溯源、动态沙箱检测、深度样本意图分析等智能化...

  • jenkins 2.101 XStream rce 漏洞挖掘思路

    日期:2019-03-10 13:38:44 点击:182 好评:0

    前言 这是一个未公开的利用思路,仅仅做技术思路分享 现在大多数 java 程序或者框架,都对反序列化漏洞有一定的防范措施,这篇文章主要是想要分享在黑名单限制非常严格的情况下,如何拿到一个反序列化的 rce 在以前开始学习 java 反序列化漏洞的时候,着重分...

  • 为CHIP-8编写IDA processor module

    日期:2019-03-10 13:33:49 点击:128 好评:0

    在对嵌入式设备进行逆向分析的过程中,偶尔会遇到一些比较小众或专业性较强的处理器,使用ida默认不支持的指令集。这时为了愉快的使用ida pro逆向就需要编写对应的处理器模块。出于学习目的,找一个非常简单的指令集来探路,CHIP-8再合适不过了。 CHIP-8简介...

  • 使用信用卡磁条阅读器读取酒店钥匙卡数据分析

    日期:2019-03-01 16:26:31 点击:69 好评:0

    关于如何使用信用卡磁条阅读器读取酒店钥匙卡数据的分析...

  • Criakl勒索病毒分析简要

    日期:2019-02-28 14:45:14 点击:125 好评:0

    前言 病毒分析很心酸,真的会秃头。 这个是关于Criakl勒索病毒安全预警: https://baijiahao.baidu.com/s?id=1621544930994823264wfr=spiderfor=pc 感谢这些安全专家吧,唉。不说了。头发真的都掉完了~~~ 一:目录 1.目录 2.Ioc 3.行为分析 4.样本分析 5.技...

  • HTB靶机渗透实战——Carrier

    日期:2019-02-28 14:40:28 点击:108 好评:0

    前言 大家好,我是成都B1ngDa0,今天给大家带来HTB(hackthebox)的一个靶机:Carrier的writeup,作为一篇自己回顾整理知识点以及分享给大家的文章,还望斧正。HTB的入坑,平台和网上都能简单的搜到,我就不在此赘述了,本人和朋友在HTB建立了团队以及交流群,如...

  • 一篇文章带你深入理解 SQL 盲注

    日期:2019-02-28 14:35:11 点击:143 好评:0

    0X00 前言 简单的整理一下关于 SQL 盲注的一些想法(主要是针对 MYSQL,当然其中也不免夹杂着一些 SQL Server 和Oracle的知识),希望能有更清晰的思路和不一样的思考。 0X01 盲注的一般模式 盲注的本质是猜解(所谓 盲 就是在你看不到返回数据的情况下能通过 感...

  • 三层网络靶场搭建&MSF内网渗透

    日期:2019-02-28 14:34:20 点击:146 好评:0

    在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。 网...

  • CVE-2018-0296 Cisco ASA 拒绝服务漏洞分析

    日期:2019-02-28 14:25:29 点击:75 好评:0

    作者:陈千 漏洞简介 CVE-2018-0296是思科ASA设备Web服务中存在的一个拒绝服务漏洞,远程未认证的攻击者利用该漏洞可造成设备崩溃重启。该漏洞最初由来自Securitum的安全研究人员Michal Bentkowski发现,其在 博客 中提到该漏洞最初是一个认证绕过漏洞,上报...