一个来自朝鲜的黑客组织正在使用一种名为RID劫持的技术,该技术可以欺骗Windows系统,使其将低权限账户视为具有管理员权限的账户。 黑客使用了一个自定义的恶意文件和一个开源工具来…
跨源资源共享(CORS)什么是跨源资源共享 (CORS),如何防范这些攻击。PortSwigger Research 通过 Exploiting CORS misconfigura…
基本信息原文标题:AttackQA: Development and Adoption of a Dataset for Assisting Cybersecurity Opera…
在红蓝对抗过程中,文件传输是后渗透场景中的关键步骤。文件传输有多种方法,在本文中我们将逐一介绍。目录实验环境配置使用wget进行文件传输使用curl进行文件传输使用certutil…
本文针对 Qilin 勒索软件开展逆向分析,着重解剖其运行机制和加密过程。往期回顾:恶意软件分析 (一) 基于Golang的僵尸网络HinataBot0x00 Qilin 勒索软件…
前言关于tomcat的使用和介绍不属于这篇范畴,我们就不多叙述,这些不知本文重点,我们重点看内存马。Context这里有对一些专业名词做了一些了解,可以简单看一下。Host: 文档…
谷歌语法-信息收集1.查找带有ID传参的网站(可以查找sql注入漏洞)inurl:asp id=xx2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)site:[ht…
1月22日, Pwn2Own Automotive 2025 在东京国际展览中心拉开帷幕,比赛首日就有16个零日漏洞被利用,多名参赛白帽黑客累计获得了超38万美元奖金。Pwn2Ow…
近期,安全研究人员发现,攻击者通过将恶意代码隐藏在图片中,分别传播VIP键盘记录器和0bj3ctivity信息窃取器。惠普Wolf Security在其2024年第三季度的《威胁洞…
微软近日披露了一个已修复的macOS安全漏洞,该漏洞如果被成功利用,可能允许以"root"权限运行的攻击者绕过操作系统的系统完整性保护(SIP),并通过加载第三方内核扩展来安装恶意…