2024-07-13 微信公众号精选安全技术文章总览
洞见网安 2024-07-13
暴暴的皮卡丘 2024-07-13 22:34:27
这篇文章主要介绍了使用Frida Hook技术来定位和分析Android应用程序中接口和抽象类的具体实现方法。首先,文章解释了接口和抽象类的概念,并指出在逆向分析中,通常很难直接跳转到这些类的具体实现方法。然后,文章通过代码示例和详细的脚本解析,展示了如何使用Frida Hook来定位接口和抽象类的实现类。对于接口,文章介绍了如何枚举已加载的类,并检查它们是否实现了指定的接口。对于抽象类,文章介绍了如何获取类的父类,并检查它是否为指定的抽象类。最后,文章提供了完整的Hook脚本示例,并解释了每个部分的作用。
动态分析
逆向工程
Frida
Java反编译
移动应用安全
大象只为你 2024-07-13 20:57:03
Vulmap是一款web漏洞扫描和验证工具,支持对包括activemq、flink、shiro、solr、struts2、tomcat、unomi、drupal、elasticsearch、fastjson、jenkins、nexus、weblogic、jboss、spring、thinkphp等在内的多种webapps进行漏洞扫描和利用。该工具将漏洞扫描与验证结合,便于测试人员及时进行下一步操作,追求高效和便捷。它支持批量扫描、Fofa和Shodan批量扫描,并支持多线程和协程,以加快扫描速度。此外,Vulmap还支持多格式输出结果,以及对Fofa、Shodan和Ceye等API的配置,以提供更全面的扫描功能。然而,该工具的准确性可能需要结合其他工具进行判断。
漏洞扫描
漏洞利用
安全工具
开源项目
环境准备
安装说明
使用说明
公众号
安全光圈 2024-07-13 20:05:19
本文是关于一次web3案件实战中的数据取证与恢复过程的详细记录。作者首先通过漏洞获取了shell访问权限,并在没有agent的情况下利用root权限的accessKey获取了磁盘快照,恢复了ecr中的docker镜像。接着,作者通过同步匿名aws硬盘卷,新建ec2实例,并挂载卷来进一步探索。在取证过程中,作者主要关注了包括.bash_history、.ssh、nginx.conf等在内的多个关键文件和目录。特别地,对于jenkins的取证,作者详细描述了如何从/var/lib/jenkins/下获取初始密码、管理员密码以及凭据文件,并提供了相应的shell脚本以快速读取和解密密码。此外,作者还介绍了如何利用解密后的密钥进行ssh连接,进一步登录其他机器进行取证。对于confluence的数据恢复,作者提供了docker-compose.yml的配置示例,说明了如何通过映射卷来恢复服务。文章最后指出,通过这些方法,成功获取了prod环境服务器的权限,展示了数据取证和恢复在网络安全案件中的重要性和实用性。
数据取证
安漏洞利用
系统逃逸
权限提升
代码审计
密钥管理
脚本编写
Docker容器技术
数据恢复
渗透测试
安全运维
HW安全之路 2024-07-13 16:01:45
本文深入分析了Base64、Base32和Base58三种编码方式的原理、应用场景及其在网络安全中的重要性。Base64使用64个字符将二进制数据转换为文本格式,适用于电子邮件、网页图像嵌入和HTTP传输等场景。Base32使用32个字符,每五个字节一组转换,常用于生成高可读性密钥和TOTP身份验证代码。Base58是Base64的变体,去除易混淆字符,特别适用于加密货币领域,如比特币钱包地址。文章还对比了三种编码方式的编码长度、字符集和应用适用性,并通过案例分析展示了它们在实际应用中的优势。最后,文章强调了理解这些编码方式对选择合适的数据传输和存储方案的重要性。
影域实验室 2024-07-13 14:35:41
本文是对wondeekun大佬文章的学习,主要讲述了手动patch白程序到VT全绿的方法。文章首先指出要选择一个不依赖其他dll的白exe程序,并通过cff explorer或pe查看工具确认程序位数。接着,使用ida寻找patch点,注意patch的字节不能超过text段位置。文章详细介绍了如何定位函数在磁盘中的位置,并使用hex编辑器进行修改。作者强调编写shellcode时应尽量小,不建议使用pe_to_shellcode工具。最后,文章指出这种patch方法仅提供静态规避,需结合动态规避手段才能达到良好效果,并展示了最终VT全绿的效果。
flowers-boy 2024-07-13 11:26:56
ZeroPointZero安全团队 2024-07-13 11:03:52
RongRui安全团队 2024-07-13 10:47:26
文章摘要的撰写是学术写作中的重要环节,它能够简洁明了地传达论文的核心思想和重要结果,帮助读者快速了解论文的质量和价值。撰写摘要时应注意以下几点:首先,摘要应包含研究的目的、方法、结果和结论四要素。其次,摘要的字数一般在150-300字之间,不宜过长或过短。此外,摘要中应排除本学科领域已成为常识的内容,避免对论文内容作诠释和评论。最后,撰写摘要时可以使用一些工具和算法,如TextRank算法,以提高摘要的质量和效率。
未授权访问
API安全
信息泄露
SQL注入
漏洞利用
安全漏洞
高级红队专家 2024-07-13 10:30:21
u200b从今天起,正式开始靶机实战部分,坚持每天一台,欢迎大家监督,今天带来的是vulnhub的“boredhackerblog-social-network,454”
AI与网安 2024-07-13 09:02:34
CVE-2024-6188是一个影响Parsec Automation TrackSYS 11.x.x版本的漏洞,该漏洞允许攻击者无需任何凭证即可导出页面源代码。此问题涉及到对文件/TS/export/pagedefinition的某些未知处理,通过操作参数ID,攻击者可以发起直接请求。该漏洞已被公开,并且可能已经被利用。漏洞复现的POC数据包表明,通过传递任意真实存在的ID,攻击者能够成功导出源代码。nuclei的poc文件进一步验证了该漏洞,其中包含详细的HTTP请求和匹配条件,以确保漏洞被正确识别。修复建议是升级到最新版本。文章最后提醒读者关注并点赞,以获取更多信息。
CVE
信息泄露
远程攻击
漏洞复现
软件漏洞
网络安全