Exploiting Cisco RV340 router at Pwn2Own Austin 2021
At the 2021 Pwn2Own Austin, our offensive research team, Team Orca, successfully exploited the Cisco RV340 router. In this article, we will go into...
某C2鸡肋漏洞分析
CobaltStrike是一个知名的红队命令与控制框架,采用Beacon <-> TeamServer <-> Client架构。TeamServer存在受限路径穿越写文件与反序列...
Red Tips
权限维持 [+] 注册表运行键 (T1547.001) - 用户 exec 创建运行键持久性有效负载位置:%LOCALAPPDATA%[RandomDir] [+] Windows 服务 (T1543.003) - 管理...
虚假广告广泛撒网,你被钓鱼了吗?
By:Lisa@慢雾 AML 团队事件背景5 月 10 日,Sentinel 创始人 Serpent 发推表示,Scammer 利用 Google 广告的漏洞,使官方和钓鱼网站 URL 看起来完全相同。(...
警惕!利用Github进行水坑攻击安全风险通告
2022年5月19日,亚信安全CERT监测发现Github账户为rkxxz的用户发布了CVE-2022-26809和CVE-2022-24500 的项目,项目内容介绍为:CVE-2022-26809 RCE Exploit R...
从零开始复现 DIR-815 栈溢出漏洞
本文为看雪论坛精华文章看雪论坛作者ID:winmt一前言官方的漏洞报告:https://www.cnvd.org.cn/flaw/show/CNVD-2013-11625 官方的漏洞报告中只提...
Webshell_Generate 编写
前言市面上有越来越多的webshell,而使用文件夹的方式管理又比较麻烦。且每次想修改源文件都异常麻烦。所以在学过一点java基础上采用javafx开发了一款GUI工具...
关于“8220”黑客攻击团伙近期活跃情况的挖掘分析报告
类型:攻击团伙挖掘分析TAG:8220团伙、挖矿、僵尸网络、Tsunami僵尸网络、DDOS一 概述1、分析源起CNCERT对监测发现的海量攻击事件进行综合分析...
物联网安全技术丨逆向分析转战IoT安全合集(一)
技术背景: 无固件分析经验, 无IoT安全经验, 从CTF逆向手转向IoT二进制研究。前 言逆向手的入门优势在于对汇编, 对Linux操作系统的了解. 这里选择从分析...
白泽带你读论文 | Journey to the Center of the Cookie Ecosystem
本文发表在S&P 2021上。文章第一作者是Iskander Sanchez-Rola,整篇研究是由NortonLifeLock公司的科研团队完成的。论文采用了tracking技术对于cookie的创...