专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
顽主杯实盘大赛  ·  大娃封神一战 ·  昨天  
顽主杯实盘大赛  ·  大娃封神一战 ·  昨天  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/8/21】

洞见网安  · 公众号  ·  · 2024-08-22 09:10

正文

2024-08-21 微信公众号精选安全技术文章总览

洞见网安 2024-08-21


0x1 「 典型安全漏洞系列 」08.文件上传漏洞详解

筑梦之月 2024-08-21 21:16:00

本文详细介绍了文件上传漏洞,这是一种常见的网络安全问题。文章首先解释了文件上传漏洞的概念,即Web服务器未能充分验证用户上传的文件信息,如文件名、类型、内容或大小,导致攻击者能够上传恶意文件。文章列举了文件上传漏洞可能带来的主要危害,包括文件覆盖、WebShell后门、DDoS攻击和敏感信息泄露。接着,分析了产生这种漏洞的根因,指出开发人员对文件上传的限制不足或存在缺陷。文章还提供了防御文件上传漏洞的方法,如使用文件后缀名白名单、文件名校验过滤、文件上传权限控制和文件存储权限最小化等。最后,文章通过实例说明了如何利用不受限制的文件上传来部署web shell,从而完全控制服务器。

文件上传漏洞 Web安全 Web Shell 安全防御 网络安全漏洞 渗透测试


0x2 谷歌防护——pairip

逆向成长日记 2024-08-21 21:10:20

文章详细分析了谷歌防护的一种实现方式——pairip。作者首先指出pairip的特征,包括只能从谷歌商店下载、依赖谷歌服务、文件格式为xapk或apks等。在分析过程中,作者遇到了两个主要问题:一是基于APK格式分析时未能直接找到libpairipcore.so文件;二是运行后对libart.so的hook失效。通过深入分析,作者发现pairip使用了VMRunner类和WizzAirApplication进行签名验证和执行代码,涉及到的关键方法是readByteCode和executeVM。最后,作者提出了两种后续思路:一是剥离谷歌防护,替换AndroidManifest.xml的入口;二是实现更隐蔽的hook以避免检测。

Android安全 APK逆向分析 谷歌服务依赖 VMP保护 Hook技术 动态加载 安全防护绕过


0x3 帆软报表 channel 反序列化漏洞分析与利用<复习>

泾弦安全 2024-08-21 20:41:30

国家利益 高于一切🔥师傅您好:为了确保您不错过我们的最新网络安全资讯、技术分享和前沿动态,请将我们设为星标�


0x4 Net-NTLMv1加密降级攻击

云下信安 2024-08-21 18:30:15


0x5 burpsuite常用插件总结

红队蓝军 2024-08-21 18:01:04


0x6 【Android 原创】Fake Location 1.3.2.2专业版破解教程(虚拟定位软件)

吾爱破解论坛 2024-08-21 15:13:28

本文是关于Android虚拟定位软件Fake Location 1.3.2.2专业版破解的教程。作者首先使用算法助手定位到软件的“试用专业版”弹窗,然后通过jadx反编译dex文件,利用frida等工具进行hook分析,找到了判断是否为专业版的逻辑。通过修改特定方法的返回值,实现了破解。文章还介绍了如何绕过双向证书校验,通过justTrustMe插件和burp代理,找到并转换了隐藏的证书和密钥。最后,作者深入分析了so层加密,通过ida工具和伪代码转换,定位到解密函数,并成功编写解密代码。文章强调了逆向工程的复杂性与学习的重要性,并提醒读者支持正版软件,同时声明内容仅供学习交流,不提供破解成品。

逆向工程 软件破解 安全测试 证书校验绕过 加密解密 Android安全


0x7 HVV技战法 | 破解横向攻击与恶意程序的主机防御之道

紫队安全研究 2024-08-21 12:02:35

本文由紫队安全研究撰写,主要探讨了现代企业在构建主机防御体系时的关键步骤和成功实践。文章首先强调了服务器在企业运营中的核心地位,并指出攻击者往往以获取服务器权限为目标。接着,文章提出了构建强大的终端检测防御体系的重要性,包括部署终端检测防御系统,实时更新病毒库,以及根据行业需求配置特殊功能。此外,强化边界防御体系,如DDoS防护、防火墙等,是构筑企业第一道防线的关键。文章还强调了网络流量监测体系的必要性,通过监测系统捕捉潜在威胁,并与终端检测系统和边界防御系统联动,快速处置恶意流量。最后,通过实际案例展示了如何通过部署态势感知平台、边界防火墙设备和内网终端查杀工具,建立完整的终端防御体系,实现常态化监控和告警信息的溯源研判,有效提升了企业的网络安全水平。

主机防御 横向攻击防护 恶意程序检测 网络安全策略 态势感知 防御体系建设


0x8 安全运营 | 记一次互联网捕获恶意样本分析

篝火信安 2024-08-21 12:00:27

本文记录了作者对从互联网捕获的恶意样本'ttt.exe'的分析过程。首先,通过查询威胁情报,样本被标记为可疑但未被完全确定为恶意。作者初步判断该样本是使用PyInstaller打包的Python程序。接着,作者使用'pyinstxtractor'工具将.exe文件反编译成.pyc文件,并进一步使用'pycdc'工具将.pyc还原为原始的Python代码。在分析源代码后,作者发现该样本是一个shellcode加载器,核心功能是加载加密字符串解码后的buf变量内容。具体实现方式包括使用ctypes库调用Windows API进行内存分配、数据复制和线程创建。最后,作者提到了生成shellcode加载的相关操作,并提醒读者注意公众号的星标设置以便于获取最新内容。


0x9 一款支持自定义路径与认证的java-agent内存马工具,自动注入neo和冰蝎内存马

重生之成为赛博女保安 2024-08-21 11:28:51

本文介绍了一款名为Agenst的Java-agent内存马工具,具有以下特点:支持自定义注入路径,增加校验功能,以及注入自定义内存马。工具亮点包括防止被扫描和捡走,适应魔改shell等情况。使用方式简单,通过java -jar命令运行,支持冰蝎、Neo-reg和自定义内存马,可通过WEB访问进行注入。工具提供自定义校验机制和注入路径,默认条件下的冰蝎和Neo-reg代理有预设密码。作者计划后续讲解工具原理,并提供了GitHub获取方式和交流群信息。

网络安全 内网渗透 工具开发 技术教程 风险提示


0xa 新的后门瞄准台湾某大学,采用DNS隐秘通信

独眼情报 2024-08-21 11:14:10

本文介绍了一种新型后门木马Backdoor.Msupedge,它利用DNS隧道技术与命令和控制服务器通信,这种技术虽非首次出现,但在此类攻击中较为罕见。该后门以DLL形式存在,被发现安装在特定的文件路径下,并通过Apache加载。它使用基于公开工具dnscat2的代码,通过DNS解析接收命令,并根据解析IP地址的特定部分来改变行为。Backdoor.Msupedge支持多种命令,包括创建进程、下载文件、设置不同时长的睡眠模式以及创建和删除临时文件。初始感染可能是通过一个最近修补的PHP漏洞CVE-2024-4577实现的,该漏洞允许远程代码执行。尽管多个威胁行为者正在扫描易受攻击的系统,但目前没有证据指向特定攻击者,攻击动机也未知。赛门铁克的终端产品能够检测并阻止该后门,并列出了相关的威胁指标。


0xb 学习干货|实战学习应急响应之Windows日志分析(附镜像)

州弟学安全 2024-08-21 09:07:58







请到「今天看啥」查看全文