技术分享

OpenSSH曝高危漏洞,可引发中间人攻击与DoS攻击

图片来源:SynthEx / ShutterstockOpenSSH是远程管理Linux和BSD系统的最常用工具,近期修复了两个高危漏洞。其中一个漏洞允许攻击者在特定配置下对Ope…

新型Go语言后门利用Telegram Bot API进行隐蔽命令控制

网络安全研究人员近日揭示了一种新型的基于Go语言的后门程序,该后门利用Telegram作为命令与控制(C2)通信的机制。Netskope威胁实验室详细分析了该恶意软件的功能,并指出…

反射DLL注入技术深度解析与实战

一、DLL注入技术基础1.1 普通DLL注入原理普通DLL注入通过操作目标进程内存空间,强制加载外部DLL文件。核心流程如下:获取目标进程句柄:OpenProcess分配内存写入D…

恶意代码分析(一):从入门到精通

概述由于恶意软件分析涉及的内容广泛,我将把文章分为第1部分、第2部分等这个系列的目标是制作一系列关于恶意软件分析的文章,从简单的恶意软件二进制文件讲起,到最复杂的恶意软件,涵盖一系…

[Meachines] [Easy] Codify Express-Nodejs-Vm2-Bypass-RCE+SH == * Bypass权限提升

Information GatheringIP AddressOpening Ports10.10.11.239TCP:22,80,3000$ ip='10.10.11.239';…

网络犯罪分子利用图片标签中的Onerror事件窃取支付信息

网络安全研究人员近期发现了一种窃取信用卡信息的恶意软件活动,该活动主要针对运行Magento的电商网站。为了逃避检测,攻击者将恶意内容隐藏在HTML代码的图片标签中。 MageCa…

10大SOC挑战及AI的应对之道

在当今技术时代,安全运营中心(SOC)在保护组织免受网络攻击和威胁方面发挥着重要作用。然而,SOC也面临着诸多挑战,例如技能短缺、IT环境复杂化、警报疲劳等问题。这些挑战严重影响了…

揭秘黑客真实战术:AI炒作之外的安全挑战

AI是否真的正在重塑网络威胁格局?还是说,无休止的炒作掩盖了现实中更实际的威胁?根据Picus Labs发布的《2025年红色报告》对超过100万份恶意软件样本的分析,迄今为止,A…

网络攻击者利用改良版SharpHide工具创建隐藏注册表,检测难度大增

近期,网络攻击者开始利用改良版的SharpHide工具创建隐藏的注册表值,这极大地增加了检测和删除的难度。这种技术利用了Windows注册表重定向机制,使得标准工具难以识别和清除这…

HTTP chunk解析堆溢出(CVE-2023-33476)根本原因分析

引言本文将详细介绍我在MiniDLNA的HTTP chunk解析代码中发现的堆缓冲区溢出漏洞的细节和根本原因,该漏洞影响最大版本为1.3.2。该漏洞可以被利用,导致在运行minid…

1 4 5 6 240