AnQuanKeInfo 中奖名单公布 | 议题征集倒计时4天,最后登上KCon舞台的机会就在这里了 会议官网:http://kcon.knownsec.com 文末有福利!限时免费获得KCon门票八折优惠券! 我们在技术的宇宙中钻研,挖掘攻破一切的奥秘,就像沿 2023-12-068评论
AnQuanKeInfo 浅谈Weblogic反序列化——XMLDecoder的绕过史 从CVE-2017-3506为起点至今,weblogic接二连三的吧爆出了大量的反序列化漏洞,而这些反序列化漏洞的很大一部分,都是围绕着XMLDecoder的补 2023-12-063评论
AnQuanKeInfo 安全从业者,该凭什么赢得你的尊严 前天,我写了一篇《赚了20亿美元GandCrab勒索病毒家族的故事》,其实里面还有很多内容我没有提及,在文章的最后,我留下了两段话: GandCrab勒索虽然结 2023-12-062评论
AnQuanKeInfo 路由器0day漏洞挖掘实战 去年7月的时候在公司内部分享过这个议题,说来也将近一年了,懒得现在才发出来。 在2018年的3,4月两个多三个月的时间里,花了比较多的时间去搞一个国产的路由器, 2023-12-068评论
AnQuanKeInfo 关于进程重镜像和终端安全解决方案绕过的讨论 进程重镜像概述 Windows操作系统在判断进程镜像FILE_OBJECT的位置时存在不一致性,这就会影响非EDR终端安全解决方案在检测恶意进程代码时的能力。也 2023-12-062评论
AnQuanKeInfo SCTF2019 Writeup——De1ta 前排广告位 De1ta长期招Web/逆向/pwn/密码学/硬件/取证/杂项/etc.选手 有意向的大佬请联系ZGUxdGFAcHJvdG9ubWFpbC5jb2 2023-12-065评论
AnQuanKeInfo 企业中了勒索病毒该怎么办?可以解密吗? 勒索病毒席卷全球,给全球各大小政企业都带来了巨大的损失,勒索病毒重点在于防,可是黑客无孔不入,再强大的系统都有可能存在漏洞,万一企业被攻击,已经中了勒索病毒,那 2023-12-063评论
AnQuanKeInfo 利用Socket重用绕过payload受限 套接字重用攻击 在生成exp时,经常会遇空间受限的情况。针对这一问题有很多种解决方法,本文所介绍的套接字重用(Socket Reuse)就是其中一种。什么是套接 2023-12-063评论
AnQuanKeInfo 威胁情报从哪儿来,你知道吗? 威胁情报是什么?看看官方的一些解释,引用百度百科的内容: 根据Gartner对威胁情报的定义,威胁情报是某种基于证据的知识,包括上下文、机制、标示、含义和能够执 2023-12-060评论
AnQuanKeInfo 黑吃黑:揭秘狗推团伙利用裸贷照片等诱惑性手段的攻击活动 前言 裸条(裸贷)是在进行借款时,以借款人手持身份证的裸体照片替代借条。“裸条”借贷值得关注——女大学生用裸照获得贷款,当发生违约不还款时,放贷人以公开裸体照片 2023-12-062评论
AnQuanKeInfo 玩转Hacker101 CTF(四) hi,大家好,我我我又又又来啦!接着第一篇、第二篇还有第三篇的进度,这次为大家带来Hacker101 CTF的第十、十一题:废话不多说,上题!第十题Petsho 2023-12-060评论
AnQuanKeInfo 全球高级持续性威胁(APT)2019年中报告 序言 奇安信威胁情报中心在2018年曾公开发布了两篇全球高级持续性威胁研究总结报告[参考链接:2 3],其中总结了高级持续性威胁背后的攻击组织在过去一年中的攻击 2023-12-061评论
AnQuanKeInfo Hyper-V的基本知识学习 最近看了BlackHat2018的议题《Hardening Hyper-V through offensive security research》,觉得很有兴 2023-12-060评论
AnQuanKeInfo 揭秘“支付木马”:巨额黑产背后的操盘手 近日,360安全大脑收到1688电商平台卖家反馈,称有人伪装成平台客服,打着交易的幌子盗取资金,短短几分钟内被盗金额就高达49000元,经过排查,幕后黑手竟是一 2023-12-064评论
AnQuanKeInfo Discuz ML! V3.X 代码注入漏洞深度分析 作者:Alpha 天融信阿尔法实验室 0x00 前言 Discuz!ML是一个由CodersClub.org创建的多语言,集成,功能齐全的开源网络平台,用于构建 2023-12-067评论
AnQuanKeInfo AI与安全「2」:Attack AI(2)破坏模型完整性——逃逸攻击 前言 本文是《AI与安全》系列文章的第三篇。在前文中,我们介绍了Attack AI的基础概念,即黑客对AI发起的攻击,主要可以分为三种攻击类型,破坏模型完整性、 2023-12-064评论
AnQuanKeInfo 精彩回顾 | EISS-2019企业信息安全峰会之深圳站 活动官网: http://www.anquanjia.net.cn/eiss2019sz 报名链接: https://www.bagevent.com/even 2023-12-063评论
AnQuanKeInfo 2019年上半年高级持续性威胁(APT)研究报告 一、前言 高级可持续性攻击,又称APT攻击,通常由国家背景的相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标计算机投放特种木马( 2023-12-062评论
AnQuanKeInfo 玩转靶机:symfonos1 + symfonos2 + matrix_v3 0x00 前言 对几个靶机的渗透过程全纪录,分享出来,共同学习,不足之处敬请指正。0x01 symfonos1 探测靶机IP地址:为192.168.88.148 2023-12-062评论
AnQuanKeInfo 分析一款远控木马的通讯机制 前言 在github上闲逛,发现国人写的一款远控木马。于是决定利用源代码分析此款木马客户端与服务端之间的通讯机制。 在这里感谢远控的作者,给我这次学习的机会。一 2023-12-065评论
AnQuanKeInfo 靶机入侵——PumpkinGarden靶机+PumpkinRaising靶机 前言 hello大家好,我是d3ckx1 小号扣扣:6114157,最近工作真的是忙到飞起,今天终于有时间给大家更新靶机文章了。靶机下载/安装 PumpkinG 2023-12-065评论
AnQuanKeInfo 利用信誉服务的DealPly变种分析 0x00 前言 通常情况下,Adware(广告软件)并不是特别有趣的一个研究内容。然而某次我们遇到了某个DealPly变种,可以规避AV检测,因此我们决定深入研 2023-12-0610评论
AnQuanKeInfo 警惕:新型勒索病毒来袭,勒索提示信息使用德语! 近日国外某独立安全研究员(专门从事恶意样本分析工作),发现了一款新型的勒索病毒,这款勒索病毒使用了高强度代码混淆手段,会修改桌面背景,这种手法与之前的GandC 2023-12-063评论
AnQuanKeInfo CVE–2019-1132漏洞修复后仍可被利用 CVE–2019-1132是Windows kernel中的一个空指针引用漏洞。空指针引用漏洞已经消失多年了,但仍然被用于恶意软件攻击中。本文介绍CVE-201 2023-12-063评论
AnQuanKeInfo Buhtrap CVE-2019-1132攻击事件相关漏洞样本分析 综述 2019年7月10日,在微软7月补丁发放的第一天,eset发布文章“windows-zero-day-cve-2019-1132-exploit”披露了A 2023-12-063评论