网络安全技术

Web源码泄露姿势 | 如何寻找泄露源码及黑灰源码

前言自己本身是一个学习两年网络安全的小白师傅,想想两年来都没有系统的学习过,所以就想着看看小迪的课程,顺便将自己的理解与小迪的课程做一个结合,以文字+图片的形式呈现给大家。看了小迪…

语音网络钓鱼新动向:DarkGate恶意软件入侵案例剖析

在数字化时代,网络钓鱼攻击已成为最常见、最容易让受害者中招的网络犯罪之一,随着技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次不断增高。数据显示,2024 年网络语音钓鱼的…

【完美抢劫】一场基于 MITRE ATT&CK 框架的现代 APT 攻击模拟推演

攻击背景:一场精心设计的数字劫案本文还原了一场基于真实 APT 攻击手法的攻击事件(代号“完美抢劫”)。攻击者通过多阶段协作技术,实现对目标网络的深度渗透。以下流程融合了十大最常用…

Web应用&企业产权&域名资产&网络空间&威胁情报

前言自己本身是一个学习两年网络安全的小白师傅,想想两年来都没有系统的学习过,所以就想着看看小迪的课程,顺便将自己的理解与小迪的课程做一个结合,以文字+图片的形式呈现给大家。看了小迪…

RuoYi4.7.0漏洞复现与通读审计——(定时任务)任意文件下载[二]

前提提要两个月前审计过RuoYi4.7.0漏洞的成因,从漏洞提交直接分析,但这样的分析让我感到远远不够,我还是不特别明白这个漏洞完整的造成原因。所以我打算进一步的去审计相关代码,但…

Vaadin组件下的新反序列化链寻找

前言对于常见的Vaadin反序列化的流程大致可归纳为以下几个步骤寻找到一个反序列化入口,调用PropertysetItem#toString方法在上述方法中,能够调用任意类的get…

【应急响应】探究beaconEye扫描原理

项目文件解读该项目一共分为三个部分:main.go、beaconEye以及win32main.go该文件主要是整个程序的入口文件,程序执行后会根据main文件中的执行顺序进行扫描工…

记一次恶意文件上传应急响应

一、背景2025年2月某日,刚放完春节假期回来上班,大伙都还沉浸在放假的氛围里,写了几份春节保障(重保都要常态化了QAQ,脑仁疼)的报告后准备收拾东西下班,突然项目经理打电话说:"…

2024年TOP 10 MITRE ATT&CK攻击技术全景解析

MITRE ATT&CK 框架已成为全球网络安全防御的通用语言。塞讯安全实验室发现,2024 年攻击者更依赖“隐蔽性”和“自动化”技术,93%的攻击集中于十大核心手段。本文…

新钓鱼技术——页面双生

什么是页面双生页面双生(Twin Pages)是一种网络钓鱼攻击技术,攻击者通过创建两个相互依赖的网页——主页面和副页面,利用目标的浏览习惯和行为模式进行攻击。只有当目标同时打开这…

1 2 35