洞见简报【2023/1/6】
2023-1-9 12:38:26 Author: 洞见网安(查看原文) 阅读量:18 收藏

洞见网安 2023-01-06


0x1 如何带走一个“鲜活”的进程 | Linux 应急响应

NOP Team 2023-01-06 23:04:53

愿心中的火永不熄灭!


0x2 Web缓存中毒-攻击示例(一)

H君网安白话 2023-01-06 22:08:47


0x3 web后台登录口令暴力破解及防御

小兵搞安全 2023-01-06 20:50:27

在实际网络安全评估测试中,前台是给用户使用,后台是给网站管理维护人员使用,前台功能相对简单,后台功能相对复杂


0x4 第44篇:绕过前端加密的账号密码爆破-易语言网页填表模块

网络安全abc123 2023-01-06 20:10:18

本期分享:使用易语言的网页填表模块,实现对前端加密的web登录入口的用户名密码爆破。


0x5 Cobalt Strike中关于Beacon的冷知识

kali黑客笔记 2023-01-06 18:58:17

本文我们简单来说下Cobalt Strike的使用和Beacon的相关知识。上线CS生成win的 Paylo


0x6 Windows | 凭证窃取与缓解措施(一)

TahirSec 2023-01-06 18:30:57

后渗透阶段,域管理员权限是最终目标。Windows 中的几乎所有横向移动方式,都与帐户相关联,没有创建或者


0x7 华云安漏洞安全周报【第116期】

华云安 2023-01-06 18:28:37

华云安漏洞安全周报【第116期】


0x8 针对印度喀拉拉邦某民间组织恶意软件分析

奇安信病毒响应中心 2023-01-06 14:37:21

近期,奇安信病毒响应中心移动安全团队监测到一款伪装成印度西南部的喀拉拉邦地区某民间组织 “官方”App的木马程序。时下恰好临近该民间组织的首届年会和另外一项重大活动日期,该木马程序疑似是针对该组织而开展的监控活动。


0x9 玩转CodeQLpy之代码审计实战案例

Beacon Tower Lab 2023-01-06 13:47:49

玩转CodeQLpy之代码审计实战案例


0xa WEB常见漏洞之文件上传(基础原理篇)

狐狸说安全 2023-01-06 13:31:10

由于开发者安全意识不足,或者编写代码时对上传文件的合法校验存在缺陷,导致上传漏洞的产生。


0xb 一种全新的通过浏览器驱动的异步攻击利用方式

山石网科安全技术研究院 2023-01-06 10:21:27

HTTP请求走私作为一种新兴漏洞,利用面相对来说还是比较单一,仅仅是针对具有反向代理的站点,因此作者选择将请求走私的战场转移到用户的Web浏览器中,将请求走私转移到了单服务网站和内部网络中。


0xc Confucius针对巴基斯坦IBO反恐行动的网络攻击事件分析——每周威胁情报动态第110期(12.29-01.05)

白泽安全实验室 2023-01-06 10:17:07

Confucius针对巴基斯坦IBO反恐行动的网络攻击事件分析;APT-C-56(透明部落)利用外贸链接伪装文档攻击分析;安天披露CNC组织针对军工和教育行业的摆渡木马;


0xd 九维团队-青队(处置)| 恶意软件的混淆技术(六)

安恒信息安全服务 2023-01-06 09:27:55

本文均为译者对相关内容的翻译及实践记录,仅供各位学术交流使用。


0xe 【漏洞复现】S2-013 远程代码执行漏洞(CVE-2013-1966)

NS Demon团队 2023-01-06 09:01:01


0xf php代码审计案例之SQLI

第59号 2023-01-06 08:30:14

所谓代码审计是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。在安全领域,为了发现安全问题,常通过黑盒测试、白盒测试方法来尽可能的发现业务程序中的安全问题


0x10 分享一个信息搜集的思路

迪哥讲事 2023-01-06 00:16:43

分享一个信息搜集的思路声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486334&idx=1&sn=f87834d593f0359be84a42aafa5d9e57&chksm=9bdf9b5caca8124a311b3fcb04432e2d9517ce1e0cdca94383e7c427af7737d8d84d9c9dc099#rd
如有侵权请联系:admin#unsafe.sh