洞见简报【2023/12/15】
2023-12-16 08:43:59 Author: 洞见网安(查看原文) 阅读量:1 收藏

洞见网安 2023-12-15


0x1 靶机实战(3):GlasgowSmile-v1.1

OneMoreThink 2023-12-15 22:36:22

The machine is designed to be as real-life as possible.


0x2 进程与线程-内核隐藏进程

loochSec 2023-12-15 22:28:57

驱动代码#include \\x26lt;ntifs.h\\x26gt;#include \\x26lt;wdm.h\\x26gt;#include \\x26lt;ntddk.


0x3 S2-066 浅析

赛博少女 2023-12-15 22:28:38

新漏洞总要学习下


0x4 怎么做一个木马

KK安全说 2023-12-15 19:44:49

特洛伊木马(或特洛伊木马)是可能感染您的计算机或移动设备的最常见和最危险的威胁类型之一。


0x5 Fscan 二开记录

Gcow安全团队 2023-12-15 19:28:31

Author:Xiaoli-小离0x01 Intro• 由于不搞红队了,最近一身轻松,于是就萌生了改Fsca


0x6 CVE-2023-39785堆栈溢出漏洞分析

洞源实验室 2023-12-15 18:01:01

本文针对Tenda AC8V4 V16.03.34.06版本的漏洞CVE-2023-39785进行了堆栈溢出漏洞和修复方案的分析。


0x7 【威胁预警】银狐BYOVD滥用策略升级,通过合法应用程序劫持进行防御绕过

深信服千里目安全技术中心 2023-12-15 17:46:13

不久前,蓝军APT团队发布了威胁预警《银狐最新样本引入BYOVD技术》,预警披露了攻击者通过自行开发的恶意程序直接安装和滥用米哈游反作弊驱动mhyprot.sys的行为。


0x8 MYSQL | UDF提权解析

大仙安全说 2023-12-15 17:33:26

在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令,将MYSQL账号root转化为系统system权限1.数据库管理员权限运行\\x0a#如果权限过低,无法执行系统命令,无法提权\\x0a2.数据库的版本信息不高于 5.5.6


0x9 应急响应之内存马

EDI安全 2023-12-15 17:30:28

欢迎各位师傅加入EDI,大家一起打CTF,一起进步。


0xa APT29 最新技战术分享

TIPFactory情报工厂 2023-12-15 17:29:03

特点:九月起近期APT29 TTP手法更新如下:1.Kerberoasting;2. GoldenTickets 定向伪造 3.SQL持久化


0xb 天问 | PyPI 反沙箱恶意下载器分析

奇安信技术研究院 2023-12-15 17:04:30

最近,天问Python供应链威胁监测模块首次发现了使用反沙箱技术的恶意Python包,其集成多个窃取用户隐私信息的GitHub开源项目。


0xc 自动化巡航扫描框架(可用于红队打点评估)

狗头网络安全 2023-12-15 15:14:09

红队打点评估软件


0xd 0day | 远秋医学在线考试系统任意用户登录漏洞分析

安全绘景 2023-12-15 12:35:32

免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果


0xe 电子取证中的Chrome各版本解密总结

山海之关 2023-12-15 12:10:42

本文主要分析总结了Chrome各版本对于Cookies、LoginData登录信息以及历史记录的加解密过程,使用masterkey解密80.X以前的版本以及使用 LocalState文件对于80.X以后的版本进行解密。


0xf 攻防|红队外网打点实战案例分享

亿人安全 2023-12-15 10:31:02


0x10 简单免杀webshell拿下目标站点

FTC安全 2023-12-15 10:00:35

在某次对目标单位进行攻防演练的时候,搜集资产发现该单位有个用友nc,并且存在rce,于是就用脚本直接梭哈。运


0x11 ProcessHacker驱动漏洞分析

XINYU2428 2023-12-15 09:50:56

ProcessHacker的2.8.0.0版本的驱动程序kprocesshacker.sys存在漏洞,该驱动是数字签名的,利用驱动漏洞可以在R0下结束进程、暂停进程,且可结束自我防护不严格的杀毒软件。


0x12 CVE-2023-49070 XML-RPC代码执行漏洞(附EXP)

阿无安全 2023-12-15 09:24:08


0x13 APT组织Lazarus使用基于D语言的恶意软件针对多个行业开展攻击——每周威胁情报动态第156期(12.08-12.14)

白泽安全实验室 2023-12-15 09:00:16

APT组织透明部落利用OLE对象部署CrimsonRAT木马的攻击活动分析;疑似APT组织Lazarus涉及npm包供应链的攻击样本分析:Sandman组织使用LuaDream与KEYPLUG恶意软件;


0x14 溯源反制-获取恶意攻击者 微信、手机号、CS上线地址密码等任意敏感信息

揽月安全团队 2023-12-15 08:50:45

原理MySQL服务端可以利用LOAD DATA LOCAL命令来读取MYSQL客户端的任意文件,然后伪造恶意


0x15 万户ezoffice wpsservlet任意文件上传漏洞

AI与网安 2023-12-15 07:00:36

免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486965&idx=2&sn=80834ec815de8ec0862398bfded7ce90&chksm=9adb0c025bf0172369425bbb007219b75939a81a8f234236174ed42e80a81680503a8c213f8f&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh