网络安全

黑客利用Windows RID劫持技术创建隐藏管理员账户

一个来自朝鲜的黑客组织正在使用一种名为RID劫持的技术,该技术可以欺骗Windows系统,使其将低权限账户视为具有管理员权限的账户。 黑客使用了一个自定义的恶意文件和一个开源工具来…

渗透测试中的CORS漏洞利用

跨源资源共享(CORS)什么是跨源资源共享 (CORS),如何防范这些攻击。PortSwigger Research 通过 Exploiting CORS misconfigura…

【论文速读】| AttackQA:利用微调及开源大语言模型辅助网络安全运营的数据集的开发与应用

基本信息原文标题:AttackQA: Development and Adoption of a Dataset for Assisting Cybersecurity Opera…

后渗透:文件传输指南

在红蓝对抗过程中,文件传输是后渗透场景中的关键步骤。文件传输有多种方法,在本文中我们将逐一介绍。目录实验环境配置使用wget进行文件传输使用curl进行文件传输使用certutil…

恶意软件分析 (二) 灵活多变的勒索软件Qilin

本文针对 Qilin 勒索软件开展逆向分析,着重解剖其运行机制和加密过程。往期回顾:恶意软件分析 (一) 基于Golang的僵尸网络HinataBot0x00 Qilin 勒索软件…

Tomcat内存马分析

前言关于tomcat的使用和介绍不属于这篇范畴,我们就不多叙述,这些不知本文重点,我们重点看内存马。Context这里有对一些专业名词做了一些了解,可以简单看一下。Host: 文档…

记录一次公益SRC常见的cookie注入漏洞

谷歌语法-信息收集1.查找带有ID传参的网站(可以查找sql注入漏洞)inurl:asp id=xx2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)site:[ht…

Pwn2Own Automotive 2025首日,白帽黑客成功利用了16个零日漏洞

1月22日, Pwn2Own Automotive 2025 在东京国际展览中心拉开帷幕,比赛首日就有16个零日漏洞被利用,多名参赛白帽黑客累计获得了超38万美元奖金。Pwn2Ow…

黑客利用图片隐藏恶意软件,传播VIP键盘记录器和0bj3ctivity信息窃取器

近期,安全研究人员发现,攻击者通过将恶意代码隐藏在图片中,分别传播VIP键盘记录器和0bj3ctivity信息窃取器。惠普Wolf Security在其2024年第三季度的《威胁洞…

微软披露macOS漏洞CVE-2024-44243,允许安装Rootkit

微软近日披露了一个已修复的macOS安全漏洞,该漏洞如果被成功利用,可能允许以"root"权限运行的攻击者绕过操作系统的系统完整性保护(SIP),并通过加载第三方内核扩展来安装恶意…

1 3 4 5 122