洞见简报【2023/6/13】
2023-6-14 07:34:3 Author: 洞见网安(查看原文) 阅读量:10 收藏

洞见网安 2023-06-13


0x1 ebpf 隐藏 Android 任意进程或任意文件实现连载 (二)

null安全团队 2023-06-13 23:25:12

ebpf 隐藏 Android 任意进程或任意文件实现连载 (二)本章内容分析将提前引入对 getdents


0x2 如何使用NoseyParker在文字数据和Git历史中寻找敏感数据

FreeBuf 2023-06-13 19:05:44

该工具可以帮助广大研究人员在文本数据中寻找敏感信息。


0x3 门罗币挖矿应急(四)入侵过程复现

攻防之道 2023-06-13 18:31:02

如果攻击者可以访问该端口,他们将能够执行任何Docker API允许的操作,包括创建、停止和删除容器,甚至在主机上执行命令。


0x4 源代码安全之自动化扫描工具Checkmarx

联想全球安全实验室 2023-06-13 17:53:05

Checkmarx是一款优秀的静态代码分析工具,支持23种编程语言,支持检测数百种漏洞。它也是联想使用的SAST工具之一。本文将介绍Checkmarx的原理及如何更好地使用它。


0x5 Tellyouthepass勒索软件利用财务管理系统漏洞成规模入侵

三六零CERT 2023-06-13 15:37:18

Tellyouthepass勒索软件利用财务管理系统漏洞成规模入侵


0x6 安洵杯2023 harde_pwn

由由学习吧 2023-06-13 14:48:37

这个比赛我没有参加,有位师傅扔了这个题过来就做了一下,题目给的libc版本是Ubuntu GLIBC 2.3


0x7 GitLab CI 接入代码安全扫描技术实践

小米安全中心 2023-06-13 14:04:54

在诸多的互联网企业中,私有化部署GitLab平台是进行公司内部项目代码托管的最常用方式。GitLab平台功能


0x8 java代码审计 efo cms

moonsec 2023-06-13 12:32:09

免责声明:本公众号所提供的文字和信息仅供学习和研究使用,不得用于任何非法用途。我们强烈谴责任何非法活动,并严


0x9 XSS漏洞检测和利用

掌控安全EDU 2023-06-13 12:00:51


0xa 慎用!一个可绕过沙箱检测的工具

奶牛安全 2023-06-13 11:22:28

文末暗号


0xb 关于yara各种检测cobaltstrike

鱼凫游民随笔 2023-06-13 10:45:16

这几天有好多小伙伴使用了星球版的cobaltstrike 4.5。昨天有个小伙伴遇到一个奇怪问题,不用他自定义的c2profile,微步云沙箱一个yara都没匹配到,但是使用了它自定义的c2profile,被沙箱的yara疯狂匹配。


0xc JD-FreeFuck 后台命令执行

儒道易行 2023-06-13 06:00:06

见路不走,即见因果;见相非相,即见如来


0xd 集权系统即C2-Windows Admin Center(一)

极致攻防实验室 2023-06-13 04:09:54

Windows Admin Center是一个用于管理和监控Windows服务器、桌面和集群的集中式管理工具。它提供了一个直观的用户界面,让管理员可以通过一个单一的界面来管理多台远程服务器。


0xe 【已复现】畅捷通T+ 反序列化漏洞安全风险通告

奇安信 CERT 2023-06-13 00:01:15

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。


0xf 【已复现】畅捷通T+ SQL注入漏洞安全风险通告

奇安信 CERT 2023-06-13 00:01:15

致力于第一时间为企业级用户提供权威漏洞情报和有效解决方案。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486630&idx=1&sn=8ede44e948891349f93ca07e11e6bdbf&chksm=9bdf9c84aca815923df2c5f301b576859de572bc4e4b01ad85b518d492923cb1e430c5d8af65#rd
如有侵权请联系:admin#unsafe.sh