网络安全

软件供应链投毒 — NPM 恶意组件分析(二)

专栏·供应链安全数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。随着软件产业…

通过GitHub传播窃密木马的攻击活动分析

1概览近期,安天CERT监测到通过GitHub传播窃密木马的攻击活动。攻击者在其发布项目的环境依赖文件requirements.txt中添加恶意URL,以获取其恶意篡改的流行开源模…

内网横向移动

工作组横向渗透前提:需要开启139和445端口,并且目标机器要和跳板机的密码一致IPC常用命令:1. 连接net use \\10.10.10.30\ipc$ /user:admi…

libFuzzer漏洞挖掘总结教程

模糊测试(将可能无效的数据、异常数据或随机数据作为输入内容提供给程序)是在大型软件系统中查找错误的一种非常有效的方式,也是软件开发生命周期的重要组成部分。LibFuzzer 与被测…

Kerberos协议认证流程及相关安全问题

介绍Kerberos是一种网络身份验证协议,在通过密钥加密技术为客户端/服务器应用程序提供身份验证,主要用在域环境下的身份验证,支持windows和linux,使用88端口进行认证…

[NISACTF 2022]流量包里有个熊做题笔记及心得

[NISACTF 2022]流量包里有个熊一道很综合的题,不是很难根据题目名称,可以大概猜到流量包里面藏了什么东西一张图片丢到010里面看看没有收获foremost出来没有东西,b…

车联网安全测试中IVI测试之好用的APK

在车联网测试中,特别是打比赛时,通常会找IVI的工程模式,找到后开启adb模式,然后进入IVI系统中。不过有些车有网络访问权限,比如IVI能开启热点的,这样你可以通过WIFI访问I…

315晚会:虚假的水军是怎样形成的?又要如何破解?

随着互联网的普及和发展,网络信息的传播已经成为了现代社会中不可或缺的一部分。然而,随之而来的是网络舆论的泛滥和虚假信息的肆意传播,这使得网络治理变得尤为重要。2024年的315晚会…

RCE

形成原因:在开发过程中,开发者没有对用户输入的参数做严格的过滤,导致用户输入的恶意的参数拼接到了代码执行函数或命令执行函数中,导致命令被执行。两者的区别:代码执行漏洞传入的是函数,…

渗透测试框架提权

MSF提权Getsystem命名管道原理1、命名管道介绍命名管道(Named Pipes)是一种简单的进程间通信(IPC)机制。命名管道可以在同一台计算机的不同进程之间,或者跨越一…

1 105 106 107 124