专栏名称: 洞见网安
洞见网安,专注于网络空间测绘、漏洞研究、远程监测、漏洞预警
目录
相关文章推荐
直播海南  ·  近期大量上市,多人吃进急诊室!紧急提醒→ ·  22 小时前  
直播海南  ·  海南省中小学校学生欺凌预警平台投入使用 ·  3 天前  
直播海南  ·  事关电动自行车以旧换新补贴!最新提醒→ ·  3 天前  
51好读  ›  专栏  ›  洞见网安

网安原创文章推荐【2024/7/13】

洞见网安  · 公众号  ·  · 2024-07-14 08:52

正文

2024-07-13 微信公众号精选安全技术文章总览

洞见网安 2024-07-13


0x1 Frida Hook(七)- 安卓接口与抽象类Hook

暴暴的皮卡丘 2024-07-13 22:34:27

这篇文章主要介绍了使用Frida Hook技术来定位和分析Android应用程序中接口和抽象类的具体实现方法。首先,文章解释了接口和抽象类的概念,并指出在逆向分析中,通常很难直接跳转到这些类的具体实现方法。然后,文章通过代码示例和详细的脚本解析,展示了如何使用Frida Hook来定位接口和抽象类的实现类。对于接口,文章介绍了如何枚举已加载的类,并检查它们是否实现了指定的接口。对于抽象类,文章介绍了如何获取类的父类,并检查它是否为指定的抽象类。最后,文章提供了完整的Hook脚本示例,并解释了每个部分的作用。

动态分析 逆向工程 Frida Java反编译 移动应用安全


0x2 Vulmap【一款web漏洞扫描和验证工具】

大象只为你 2024-07-13 20:57:03

Vulmap是一款web漏洞扫描和验证工具,支持对包括activemq、flink、shiro、solr、struts2、tomcat、unomi、drupal、elasticsearch、fastjson、jenkins、nexus、weblogic、jboss、spring、thinkphp等在内的多种webapps进行漏洞扫描和利用。该工具将漏洞扫描与验证结合,便于测试人员及时进行下一步操作,追求高效和便捷。它支持批量扫描、Fofa和Shodan批量扫描,并支持多线程和协程,以加快扫描速度。此外,Vulmap还支持多格式输出结果,以及对Fofa、Shodan和Ceye等API的配置,以提供更全面的扫描功能。然而,该工具的准确性可能需要结合其他工具进行判断。

漏洞扫描 漏洞利用 安全工具 开源项目 环境准备 安装说明 使用说明 公众号


0x3 【web3案件实战】jenkins数据取证与confluence数据恢复

安全光圈 2024-07-13 20:05:19

本文是关于一次web3案件实战中的数据取证与恢复过程的详细记录。作者首先通过漏洞获取了shell访问权限,并在没有agent的情况下利用root权限的accessKey获取了磁盘快照,恢复了ecr中的docker镜像。接着,作者通过同步匿名aws硬盘卷,新建ec2实例,并挂载卷来进一步探索。在取证过程中,作者主要关注了包括.bash_history、.ssh、nginx.conf等在内的多个关键文件和目录。特别地,对于jenkins的取证,作者详细描述了如何从/var/lib/jenkins/下获取初始密码、管理员密码以及凭据文件,并提供了相应的shell脚本以快速读取和解密密码。此外,作者还介绍了如何利用解密后的密钥进行ssh连接,进一步登录其他机器进行取证。对于confluence的数据恢复,作者提供了docker-compose.yml的配置示例,说明了如何通过映射卷来恢复服务。文章最后指出,通过这些方法,成功获取了prod环境服务器的权限,展示了数据取证和恢复在网络安全案件中的重要性和实用性。

数据取证 安漏洞利用 系统逃逸 权限提升 代码审计 密钥管理 脚本编写 Docker容器技术 数据恢复 渗透测试 安全运维


0x4 让人惊叹的编码之旅:Base64、Base32和Base58全解析

HW安全之路 2024-07-13 16:01:45

本文深入分析了Base64、Base32和Base58三种编码方式的原理、应用场景及其在网络安全中的重要性。Base64使用64个字符将二进制数据转换为文本格式,适用于电子邮件、网页图像嵌入和HTTP传输等场景。Base32使用32个字符,每五个字节一组转换,常用于生成高可读性密钥和TOTP身份验证代码。Base58是Base64的变体,去除易混淆字符,特别适用于加密货币领域,如比特币钱包地址。文章还对比了三种编码方式的编码长度、字符集和应用适用性,并通过案例分析展示了它们在实际应用中的优势。最后,文章强调了理解这些编码方式对选择合适的数据传输和存储方案的重要性。


0x5 手动patch白程序到VT全绿

影域实验室 2024-07-13 14:35:41

本文是对wondeekun大佬文章的学习,主要讲述了手动patch白程序到VT全绿的方法。文章首先指出要选择一个不依赖其他dll的白exe程序,并通过cff explorer或pe查看工具确认程序位数。接着,使用ida寻找patch点,注意patch的字节不能超过text段位置。文章详细介绍了如何定位函数在磁盘中的位置,并使用hex编辑器进行修改。作者强调编写shellcode时应尽量小,不建议使用pe_to_shellcode工具。最后,文章指出这种patch方法仅提供静态规避,需结合动态规避手段才能达到良好效果,并展示了最终VT全绿的效果。


0x6 应急响应

flowers-boy 2024-07-13 11:26:56


0x7 THM靶机学习-Overpass

ZeroPointZero安全团队 2024-07-13 11:03:52


0x8 API管理系统-未授权访问

RongRui安全团队 2024-07-13 10:47:26

文章摘要的撰写是学术写作中的重要环节,它能够简洁明了地传达论文的核心思想和重要结果,帮助读者快速了解论文的质量和价值。撰写摘要时应注意以下几点:首先,摘要应包含研究的目的、方法、结果和结论四要素。其次,摘要的字数一般在150-300字之间,不宜过长或过短。此外,摘要中应排除本学科领域已成为常识的内容,避免对论文内容作诠释和评论。最后,撰写摘要时可以使用一些工具和算法,如TextRank算法,以提高摘要的质量和效率。

未授权访问 API安全 信息泄露 SQL注入 漏洞利用 安全漏洞


0x9 OSCP实战靶机 | socialnetwork

高级红队专家 2024-07-13 10:30:21

u200b从今天起,正式开始靶机实战部分,坚持每天一台,欢迎大家监督,今天带来的是vulnhub的“boredhackerblog-social-network,454”


0xa CVE-2024-6188 漏洞复现

AI与网安 2024-07-13 09:02:34

CVE-2024-6188是一个影响Parsec Automation TrackSYS 11.x.x版本的漏洞,该漏洞允许攻击者无需任何凭证即可导出页面源代码。此问题涉及到对文件/TS/export/pagedefinition的某些未知处理,通过操作参数ID,攻击者可以发起直接请求。该漏洞已被公开,并且可能已经被利用。漏洞复现的POC数据包表明,通过传递任意真实存在的ID,攻击者能够成功导出源代码。nuclei的poc文件进一步验证了该漏洞,其中包含详细的HTTP请求和匹配条件,以确保漏洞被正确识别。修复建议是升级到最新版本。文章最后提醒读者关注并点赞,以获取更多信息。

CVE 信息泄露 远程攻击 漏洞复现 软件漏洞 网络安全







请到「今天看啥」查看全文