渗透分析16

Eswink将会在本栏目发布自己在渗透分析时的一些趣闻和体会
2022.02.18
23:53
记一次从简单的勒索软件中动态提取加密密钥
最近我玩了一个 ctf,有一个带有密钥生成功能的勒索软件,它执行以下操作: 获取计算机名称获取mac地址连接它们md5 勒索软件每次为同一台计算机生成相同的密钥,所以我想看看我是否可以使用内置的密钥生成功能从勒索软件中提取密钥。本次的测试环境均在WIN10虚拟机中。 我想出了两种方法,我花了几天时间搞出了一种办法。不过经过我的细心研究,偶然间发现了另一种方法。两种方法各有千秋,不过我认为第二种方法相较于第一种更加实用而且方便。 首先我们需要知道一条信息,我的目标是调用勒索软件中负责生成加密密钥的函数。为此,我需要将 dll 加载到我的进程中,但是当我加载它的第二次时,它进入入口点后,就会加密加...[阅读更多]
2022.01.30
18:33
关于我如何强开360站长站点子链这回事
对于各大站长来说,站点权限可谓是相当重要。关键词的搜索置顶和首页的质量都会影响用户对于该站点的印象。如果站点的权重高,并且受到搜索引擎的喜爱 ,那么流量也会倾向于你的站点。不过我并不是搞SEO的,对于这些如果有兴趣的话,还是得问问SEOer。废话说了这么多,那么接下来我会给大家分享我是如何强制获取360站长的站点子链权限这回事。 360站点 用到的工具 本次使用的工具也是平时到处可见的,所以根据相关规定也是可以告诉各位SEOer以及所有观看本文的好奇人士: 浏览器开发人员工具F12 (牛批黑客常用按钮)可以修改HTTP数据的工具 各位看官看到这里,也不要觉得我话多,毕竟文章还是要凑点字数,下方...[阅读更多]
2022.04.27
16:59
威胁情报分享:Android/Bianlian Botnet僵尸网络绕过攻击
Android 恶意软件通常伪装成视频播放器、Google Play 应用程序或移动银行应用程序。安装后,它会要求受害者激活辅助功能服务,以使应用程序“正常工作”。实际上,恶意软件需要这样做来覆盖图像并在没有用户交互的情况下验证表单。要求激活无障碍服务应该会在受害者的脑海中引起警觉。不幸的是,许多人不明白这是不合法的。 从模拟中可知,APP运行后会自动从应用列表中消失,并且加入系统启动项。在我们的调查中,我们注意到 C2 的目标是欧洲银行。它目前还在开发对一些银行使用的 Photo TAN 的支持。Photo TAN 是一种流行的双因素身份验证方法,用户使用智能手机扫描 PC、笔记本电脑或平板...[阅读更多]
2022.04.26
00:30
MacOS应该如何管理CPU内核
在传统的多核处理器中,例如以前 Mac 机型中使用的 Intel CPU,所有内核都是相同的。因此,将线程分配给核心是平衡其负载的问题,即所谓的对称多处理(SMP)。 在准备安装更新的 30 分钟内,这种不寻常的活动驻留分布会持续存在。 负载下的图案 以下更典型的例子展示了 macOS 策略的效果,这些例子取自 Activity Monitor 的 CPU History 窗口。 这款 M1 Pro 芯片承受着来自许多线程的繁重且不断变化的负载,其中一些处于后台 QoS,而另一些处于更高的 QoS。虽然大部分负载由 E0 集群中的 2 个核心承担,但 P0 也在大部分时间被加载,并且 P1 被...[阅读更多]
2022.04.02
01:24
关于少于使用PCA进行特征选择的5个理由
主成分分析(PCA)是有史以来最重要的降维算法之一。不幸的是,像所有流行的工具一样,PCA 经常被用于意想不到的目的,有时甚至被滥用。一个这样的目的是特征选择。在本文中,我们给出了从不使用 PCA 进行特征选择的 5 个关键原因。但首先,让我们简要回顾一下 PCA 的内部工作原理。 不使用 PCA 进行特征选择的 5 个理由 现在我们对什么是 PCA 意见一致,让我给你 5 个为什么它不适合特征选择的原因。 当用于特征选择时,数据科学家通常认为z^{p} := (z_1, \dots, z_p)作为一个特征向量比包含比原始输入更少和更丰富的表示X用于预测目标是的. 原因一:能量守恒并不能保证信...[阅读更多]
2022.03.31
01:26
详解泛型是如何让你的GO代码变慢
该版本的程序集io.ByteWriter没有什么令人惊讶的:所有调用都WriteByte通过itab. 我们稍后将准确回顾这意味着什么。不过,通用版本变得更加有趣。我们看到的第一件事是编译器为函数 ( )生成了单个形状实例化BufEncodeStringSQL[go.shape.*uint8_0]。虽然我们没有在内联视图中显示它,但我们必须使用*strings.Builderfrom 可访问代码调用泛型函数;否则编译器根本不会为函数生成任何实例: var sb strings.Builder BufEncodeStringSQL(&sb, []byte(ni...[阅读更多]
2022.03.27
22:32
深入浅出"P牛"版CC1链
网上教程中的demo代码多半比较复杂,干扰要素较多,而且基本都来自于最初几个教程,很多写文章的人只是照着前人教程复现- -遍,其实不一定对此有深刻的理解。另外我也不建议直接读ysoserial的源码,因为ysoserial的源 码中对代码进行了很多优化,导致理解起来可能比较难一点. 0x01 前言 在p牛安全漫谈的第九篇中,p牛贴出了简化版的CC1链。为什么要有简化版呢? 0x02 简化版CC1链分析         是不是看起来非常的简单,短短六行代码即可。 Transformer[] transformers = new Transformer[]{ new Constan...[阅读更多]
2022.02.14
01:36
关于Log4Shell的攻击进化讨论
对于许多安全团队来说,假期被 Log4Shell 具有挑战性的修复所破坏。受影响的 Log4j 软件在 Web 应用程序中无处不在,这使其成为有史以来最普遍的漏洞之一。 对全球对 Log4Shell 的响应具有独特的可见性,可以实时查看组织如何响应和补救。上周, CISO Chris Evans 和联合创始人 Jobert Abma分享了我们平台的发现。  云锁 黑客的适应性 Log4Shell 的严重性与 Log4j 的普遍性相结合,意味着攻击者有动机快速利用此漏洞。 攻击者在论坛和其他犯罪社区分享漏洞利用和有效载荷是很常见的。这使攻击者可以快速开始利用,并且基本上使任何攻击者都可以复制粘贴...[阅读更多]
2021.11.24
20:08
漏洞评估IA完整指南
您是否想知道漏洞评估?我们对什么是漏洞评估、它们的工作原理以及它们如何帮助防止网络攻击进行了全面的解释。Hackerone 什么是漏洞评估? 云安全 漏洞评估的四个步骤 定义范围 在开始评估之前,网络所有者必须设置范围以确定要测试的网络、系统和应用程序。范围通常由不同的域或子域进一步定义和分隔。 范围还可以准确地包括如何测试漏洞,并可以指定其他参数。例如,一些组织可能会声明测试电子邮件漏洞不能包括对其员工的网络钓鱼攻击,并且必须使用特定的电子邮件地址。 查看系统功能 在运行漏洞评估之前,安全团队将审查不同范围的系统和应用程序。审查阶段有助于确定被利用的漏洞将如何影响业务功能。  执行...[阅读更多]
2021.11.02
21:07
CTF:记录某实验室逆向题目分析
最大的挑战和突破在于用人,而用人最大的突破在于信任人[阅读更多]
在线客服
小伍同学
我们将会在24小时内回复您,如果有急事请联系QQ或者微信
12:01
您好,有任何疑问请与我们联系!
公众号

选择聊天工具: