专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
知乎日报  ·  知乎瞎扯|人可以后知后觉到什么程度? ·  5 小时前  
知乎日报  ·  知乎图书新品上新——给 6-12 ... ·  昨天  
知乎日报  ·  有哪些东西是被过度设计的? ·  2 天前  
知乎日报  ·  想紧跟 AI 时代浪潮,看这一篇文章就够了 ·  2 天前  
Quora文选英语  ·  Quora_你最近最快乐的时刻是什么时候?【 ... ·  2 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/11/5】

洞见网安  · 公众号  ·  · 2024-11-06 14:59

正文


2024-11-05 微信公众号精选安全技术文章总览

洞见网安 2024-11-05



0x1 第十八课-系统学习代码审计:Java反序列化基础-原生方式的序列化和反序列化简单使用

安全随心录 2024-11-05 23:42:51



第十八课-系统学习代码审计:Java反序列化基础-原生方式的序列化和反序列化简单使用





0x2 发现系统痕迹!RunMRU在Windows取证中的强大作用

HW安全之路 2024-11-05 21:41:22



了解RunMRU不仅能帮助我们追踪用户行为,还能在应急响应中发现潜在的威胁痕迹。





0x3 分享几道MISC套题/脑洞题

Gh0xE9 2024-11-05 21:25:09








0x4 【Pikachu】Cross-Site Scripting跨站脚本攻击实战

儒道易行 2024-11-05 18:00:48



本文介绍了XSS(跨站脚本攻击)的基本概念及其三种主要类型:反射型XSS、存储型XSS和DOM型XSS。文中通过实例演示了如何利用这些类型的XSS漏洞进行攻击,包括通过GET和POST请求构造反射型XSS攻击、在留言板中实现存储型XSS攻击以及利用DOM操作实现DOM型XSS攻击。此外,文章还讨论了XSS盲打攻击和绕过简单过滤的方法,如大小写绕过和使用其他事件触发器。最后,提到了PHP中的htmlspecialchars函数作为防御措施之一,以及如何在特定情况下利用未被转义的单引号构造攻击载荷。文章强调了输入验证和输出转义的重要性,同时提醒读者注意安全实践,避免非法利用文中提供的知识和技术。


XSS攻击 Web安全 前端安全 漏洞分析 实战演练




0x5 API 攻击/防御 矩阵(2024)#1

再说安全 2024-11-05 17:55:41



探讨API接口攻击与防御的全面策略。





0x6 天问 | 新型供应链攻击:利用以太坊智能合约隐蔽C2的npm恶意包分析

奇安信技术研究院 2024-11-05 15:59:29



2024年10月31日至11月3日期间,天问软件供应链分析平台检测到一起针对npm生态的软件供应链攻击事件。此次攻击中,攻击者利用了以太坊智能合约对恶意C2地址进行了隐蔽,并且通过多阶段复杂的恶意攻击向受害用户主机植入后门,并进行持续控制。





0x7 技术精湛,来自国内APT组织的恶意软件,苹果电脑也未能幸免

二进制空间安全 2024-11-05 14:02:59



StormBamboo 是一个由中国 APT 组织操作的高级恶意软件,主要通过劫持 ISP的 DNS 来传播其恶意代码。该组织也被称为 “Evasive Panda” 或 “StormCloud”,主要目标是进行网络间谍活动





0x8 【病毒分析】全网首发!全面剖析.LOL勒索病毒,无需缴纳赎金,破解方案敬请期待下篇!

solar专业应急响应团队 2024-11-05 12:10:53








0x9 javasec | ofcms代码审计详细分析

掌控安全EDU 2024-11-05 12:01:26








0xa 东南大学 | F-ACCUMUL:基于协议指纹和累积有效载荷长度样本的Tor-Snowflake流量识别框架

安全学术圈 2024-11-05 11:57:18



本文对Snowflake协议进行分析,提出一种基于规则匹配和DTLS握手指纹特征的Tor-Snowflake流量识别框架。





0xb 数千台遭黑客攻击的 TP-Link 路由器被用于长达数年的账号劫持攻击

黑客联盟l 2024-11-05 11:56:18



微软警告,一个主要由TP-Link路由器组成的僵尸网络Botnet - 7777(微软命名为CovertNetwork - 1658),自2023年10月首次被发现以来,持续对Azure云服务用户实施隐蔽的密码喷洒攻击。该僵尸网络最高时拥有超过16000台设备,通过7777端口暴露恶意软件,现在平均规模约为8000台。它通过使用SOHO IP地址、轮换IP地址和低频次攻击等方式,使账号劫持难以被检测。微软指出,CovertNetwork - 1658正被多个威胁行为体利用,尤其是名为Storm - 0940的组织,该组织常以北美和欧洲的特定机构为目标。一旦入侵成功,威胁行为体会尝试横向移动、窃取数据和安装远程访问木马。尽管CovertNetwork - 1658近期活动减少,但这可能是因为它正在获取新基础设施。感染过程包括下载Telnet和xlogin后门二进制文件,启动命令行外壳和SOCKS5服务器。定期重启设备可能是暂时清除恶意软件的方法之一。





0xc 不一样的短信轰炸漏洞

青春计协 2024-11-05 11:42:32



本文介绍了一次不同寻常的短信轰炸漏洞。漏洞发生在小程序的登录流程中,当用户不允许获取手机号时,系统本应结束流程,但实际上却允许用户使用其他手机号进行登录,并可以无限次地请求发送验证码,从而形成短信轰炸。文章通过流程图展示了正常和错误的登录流程,并提出了修复建议,即在服务端设置发送频率限制,例如每分钟只能发送一条短信,并对单个用户或IP设置每天的最大发送条数限制,以防止恶意用户利用此漏洞进行短信轰炸。





0xd TOR网络中继遭受恶意请求轰炸黑名单

网络研究观 2024-11-05 10:02:53








0xe Okta 漏洞可能允许身份验证绕过

网络研究观 2024-11-05 10:02:53








0xf 移动APP漏洞自动化检测平台建设

左逆安全攻防 2024-11-05 10:00:12








0x10 第八届强网 writeup by Mini-Venom

ChaMd5安全团队 2024-11-05 09:02:44








0x11 图片隐写技术:隐藏 JPEG 图像中的数据

像梦又似花 2024-11-05 08:04:25








0x12 【看完你也行】从源码泄露到后台rce

跟着斯叔唠安全 2024-11-05 07:01:31



【你上你也行系列】从源码泄露到rce





0x13 谈谈攻防当中资产收集自动化

思极安全实验室 2024-11-05 00:25:44



本文探讨了在攻防演练过程中资产收集自动化的重要性。作者提到,在多次攻防演练中观察到,约70%的成功攻击案例归因于对方进行了更全面的信息收集。文章介绍了常规的信息收集手段,包括使用FoFa、鹰图和Quake等搜索引擎。但是,没有现成工具能够一次性完整导出某个企业的所有资产信息,这要求研究人员掌握多种搜索技巧。为了提高效率,作者开发了一套自动化工具,它首先从备案平台和搜索引擎获取主域名,然后对收集到的域名及其对应的IP地址进行去重处理。在处理IP地址时,通过nslookup而非ping来筛选出有效IP,并采用FoFa搜索当前IP下的资产数量以过滤掉无效或垃圾IP。此外,还加入了针对特定类型资产(如nacos、heapdump等)的快速扫描功能,以便绕过频繁触发的安全防护机制。尽管如此,该工具仍面临一些挑战,比如如何更有效地管理搜索引擎API的使用额度,以及如何更好地识别并剔除垃圾IP等问题。


信息收集 工具开发 资产处理 网络安全攻防 自动化 漏洞扫描 工具痛点







请到「今天看啥」查看全文