专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
创伙伴  ·  大厂人的35岁焦虑,靠买黄金治好了? ·  22 小时前  
经纬创投  ·  从 Northvolt ... ·  2 天前  
独角兽智库  ·  DeepSeek+政务概念股深度解析 ·  4 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/12/10】

洞见网安  · 公众号  ·  · 2024-12-11 10:23

正文

2024-12-10 微信公众号精选安全技术文章总览

洞见网安 2024-12-10


0x1 [历史文章]红队基础设施建设与改造(一)——Nmap流量特征改造

魔影安全实验室 2024-12-10 22:42:28

本文是历史文章,首发于2020年11月。本文主要针对nmap的常见扫描方式和数据包进行分析,进而从源码层面修改后重新编译达到降低针对特征扫描的发现概率。


0x2 利用服务器端模板注入攻击

老付话安全 2024-12-10 20:39:13

点击蓝字关注我们始于理论,源于实践,终于实战老付话安全,每天一点点激情永无限,进步看得见严正声明 本号所写文


0x3 网安瞭望台第12期:u200bWeb3 公司员工成网络钓鱼新目标、黑客利用 ProjectSend 漏洞对暴露服务器安插后门

东方隐侠安全团队 2024-12-10 19:30:59

网安资讯分享\\x0d\\x0aDAILY NEWS AND KNOWLEDGE


0x4 Nacos 漏洞 Checklist

老鑫安全 2024-12-10 18:01:31

还在等什么,狱卒啊!!!!!!!


0x5 什么?你系统提权还要自己找?,快来试试全平台提权辅助工具!!!

信安一把索 2024-12-10 17:20:47


0x6 监控告警:夜莺体系中使用Python实现短信告警

网络小斐 2024-12-10 15:45:23

本文详细介绍了在夜莺监控告警体系中,如何使用Python实现短信告警功能。首先,作者阐述了夜莺监控告警通知的现有方式,并指出其未内置短信和电话通知方式。接着,作者以Ubuntu 20.04系统为例,详细讲解了物理服务器上对接短信猫的过程,包括硬件连接、驱动加载、设备识别等。文章重点介绍了如何使用Python调用短信猫发送短信,包括安装依赖包、初始化串口连接、发送AT指令、构造短信内容等。最后,作者还提供了夜莺告警通知脚本的编写方法,以及如何将短信通知媒介添加到夜莺告警规则中。文章结尾,作者分享了调试方法和实际告警短信效果,并鼓励读者关注其公众号进行深入交流。

串口通信安全 硬件安全 系统安全 应用安全 数据安全 网络监控 告警系统安全


0x7 组合拳从0-1 Getshell过程

安全绘景 2024-12-10 14:52:15


0x8 浅析异常线程检测逻辑(unbacked)

安全白白 2024-12-10 14:38:59

浅析异常线程检测


0x9 linux应急之find命令在应急实战中的使用

安服仔的救赎 2024-12-10 14:16:59

linux应急之find命令在应急实战中的使用,作者:雁过留痕@深信服MSS专家部


0xa 2024国城杯部分WEB题解

ZeroPointZero安全团队 2024-12-10 12:48:22


0xb PHP反序列化ctf题解

白安全组 2024-12-10 11:02:01


0xc 网关按其功能可分为:协议网关、应用网关、安全网关

全栈网络空间安全 2024-12-10 10:51:58


0xd [漏洞挖掘与防护] 05.CVE-2018-12613:phpMyAdmin 4.8.1后台文件包含缺陷复现及防御措施

娜璋AI安全之家 2024-12-10 10:51:47

本文主要复现phpMyAdmin文件包含漏洞,希望您喜欢!


0xe 2024国城杯WEB题解_Ez_Gallery

鼎新安全 2024-12-10 10:09:08

鼎新安全更多资料持续关注2024国城杯WEB题解_Ez_Gallery    既然登录密码为纯数字,我们就猜


0xf log4j2远程代码执行漏洞原理与漏洞复现

神农Sec 2024-12-10 09:00:57

人若无名,便可专心练剑!


0x10 一次利用熊猫头捡洞的过程

富贵安全 2024-12-10 08:43:55

一次用findsomething 捡洞的过程


0x11 burpsuite数据包自动加解密插件,autoDecoder详细安装+使用

泷羽Sec-尘宇安全 2024-12-10 01:01:52

本文介绍了Burp Suite插件autoDecoder的安装与使用方法,旨在帮助渗透测试人员处理加密的数据包。该插件支持内置和自定义的加解密功能,通过编写特定的加解密算法实现对数据包的操作。文章首先讲解了插件的安装配置过程,包括设置Java环境、加载插件并进行初步测试。随后,通过一个具体的Flask应用示例,展示了如何利用Python代码实现DES/CBC/PKCS5Padding算法的加解密,并将此逻辑集成到Burp Suite中,以自动处理请求或响应包。文中还提到可以通过正则表达式匹配来指定需要加密的内容,如multipart提交方式下的文件上传场景。此外,结合captcha-killer-modified插件,实现了验证码自动化识别与爆破攻击的组合应用,提高了效率。最后,强调了接口加解密的重要性,并鼓励读者根据实际情况编写自己的加解密接口,以便快速应对不同的加密场景。通过这些步骤,autoDecoder不仅能够简化加密流量的分析工作,还能增强测试的灵活性和有效性。







请到「今天看啥」查看全文