技术分享

Tomcat内存马分析

前言关于tomcat的使用和介绍不属于这篇范畴,我们就不多叙述,这些不知本文重点,我们重点看内存马。Context这里有对一些专业名词做了一些了解,可以简单看一下。Host: 文档…

记录一次公益SRC常见的cookie注入漏洞

谷歌语法-信息收集1.查找带有ID传参的网站(可以查找sql注入漏洞)inurl:asp id=xx2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)site:[ht…

勒索软件编年史:从特洛伊到AI多重勒索

勒索软件的演变代表了过去三十年网络安全领域最重要的转变之一。自20世纪90年代,作为一种相对粗糙的数字勒索形式起步以来,勒索软件如今已经演变成一种极为复杂、动辄造成数十亿美元损失的…

2025 年 AI 网络安全预测

随着人工智能 (AI) 持续崛起,2025 年将成为网络安全领域的变革之年。行业专家预测,AI 对全球能源使用、软件开发、监管环境和网络威胁的影响将发生巨大变化,为全球个人、组织和…

ChopChopGo:一款针对Linux的取证数据快速收集工具

关于ChopChopGoChopChopGo是一款针对Linux的取证数据快速收集工具,该工具基于Go语言开发,可以快速全面地分析日志和其他工件,以识别 Linux 上的潜在安全事…

从任意文件读取到上线CS——绕过模块禁用

前言记录一次稍微有点崎岖的渗透实战,看我如果从任意文件读取,绕过模块禁用,到上线CS渗透过程信息收集一顿信息收集后,终于找到了这样一个资产,熟悉的师傅可能一眼就看出来了,这是fas…

零日漏洞疑被利用,Fortinet防火墙暴露接口遭攻击

网络安全研究人员近日发现,针对Fortinet FortiGate防火墙设备的新一轮攻击活动正在展开,这些设备的管理接口暴露在公共互联网上,成为攻击者的目标。 网络安全公司Arct…

Pwn2Own Automotive 2025首日,白帽黑客成功利用了16个零日漏洞

1月22日, Pwn2Own Automotive 2025 在东京国际展览中心拉开帷幕,比赛首日就有16个零日漏洞被利用,多名参赛白帽黑客累计获得了超38万美元奖金。Pwn2Ow…

黑客利用图片隐藏恶意软件,传播VIP键盘记录器和0bj3ctivity信息窃取器

近期,安全研究人员发现,攻击者通过将恶意代码隐藏在图片中,分别传播VIP键盘记录器和0bj3ctivity信息窃取器。惠普Wolf Security在其2024年第三季度的《威胁洞…

如何使用HASH创建低交互式蜜罐系统

关于HASHHASH是一个用于创建和启动低交互蜜罐的框架,可以帮助广大研究人员轻松创建HTTP无关的低交互式软件蜜罐。HASH 的主要理念是易于配置,能够灵活地模拟在 HTTP/H…

1 29 30 31 243