洞见简报【2022/8/29】
2022-8-30 09:13:49 Author: 洞见网安(查看原文) 阅读量:20 收藏

洞见网安 2022-08-29


0x1 Burp/CMD/kali设置代理方式

云下信安 2022-08-29 19:46:42

Burp/CMD/kali设置代理方式


0x2 PARADIGM CTF 2022题目分析(3)-Lockbox2 分析

Numen Cyber Labs 2022-08-29 18:47:54

Lockbox2 题目分析如下图所示,首先分析setup合约: 首先其导入了一个合约,导入的lockbox2


0x3 挖矿木马开始启用 Tox 作为 C&C 新方法

FreeBuf 2022-08-29 18:47:04

Uptycs威胁研究团队发现了使用Tox协议的ELF样本文件。


0x4 攻击技术研判 | 宏文档攻击及Python恶意载荷防御规避新思路

M01N Team 2022-08-29 18:06:39

卡巴斯基的研究人员发布了针对DeathStalker的追加分析报告,攻击者对攻击链的隐蔽性进行了较大的改进,带来一些新鲜的检测对抗思路。本文将对攻击者在宏文档攻击及Python恶意载荷中一些值得关注的防御规避技术进行分析研判。


0x5 九维团队-青队(处置)| 恶意样本分析之恶意软件的功能和持久化(七)

安恒信息安全服务 2022-08-29 16:27:56

本文为翻译稿,相关内容均为笔者对原文翻译及实践记录,仅供各位学术交流使用。


0x6 【技术原创】Sophos UTM利用分析——清除Last WebAdmin Sessions记录

嘶吼专业版 2022-08-29 12:10:48

对于Sophos UTM设备,在web管理页面中,Last WebAdmin Sessions会记录用户每次登录的信息,本文仅在技术研究的角度介绍清除指定Last WebAdmin Sessions记录的方法,记录研究细节。


0x7 记一次“不讲武德”的短信验证码绕过

雁行安全团队 2022-08-29 12:00:06

1. 前调风和日丽的下午开头,记录一次对某个金融行业的攻防,不限制手段。初步接触发现目标在互联网上的web系


0x8 HackTheBox-Return

老鑫安全 2022-08-29 11:07:20

title: HackTheBox-Return author: Mosaic Theory layout:


0x9 ATT&CK中的攻与防——T1059

跳跳糖社区 2022-08-29 10:53:58

ATT\\x26amp;CK中的攻与防——T1059


0xa 原创Paper | Cisco RV340 wfapp 命令注入漏洞(CVE-2022-20827)分析

Seebug漏洞平台 2022-08-29 09:50:23

这个漏洞是cisco RV340和cisco RV160系列中存在的一个命令注入漏洞,命令注入发生在wfapp中。


0xb 推荐|一款比ysoserial更高更快更强的反序列化工具

我不是Hacker 2022-08-29 09:01:46

JNDI-Injection-Exploit-Plus 主要有JNDI注入和生成反序列化链 2个用途,其中包含的利用链更多。


0xc 文了解SSRF漏洞

红客突击队 2022-08-29 09:00:42

文了解SSRF漏洞红客突击队于2019年由队长k龙牵头,联合国内多位顶尖高校研究生成立。其团队从成立至今多次


0xd BTLO靶场-内存分析-勒索软件

安全孺子牛 2022-08-29 09:00:06


0xe kali中利用nmap对mysql肾透

kali黑客笔记 2022-08-29 08:00:11

利用Nmap我们可以对mysql数据库进行渗透测试。通过目标的数据库名称、表、用户名,密码等核心信息进行收集


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486104&idx=1&sn=4212b7c076eba6fcca412a4e3df69e83&chksm=9bdf9abaaca813acb01b2c8cb1332914bf2d217b18552a9b3bfdef6f0cc449102e4de1f418dd#rd
如有侵权请联系:admin#unsafe.sh