论黑产黑阔如何安全地转移赃款-洗钱?

路人甲 / 2014-04-04

相信曾经与黑色产业打过交道的同鞋们对这个话题并不陌生。赃款转移,是黑色产业链中最重要的一环,因为这一环直接与黑阔们的收入息息相关。赃款转移地太过安全,容易产生巨额手续费/汇率而导致收入减少。赃款转移不够安全,容易导致水表被查,也就是那句:有命赚钱没命花钱。

RansomWeb-一种新兴的web安全威胁

路人甲 / 2014-04-04

目前越来越多的人称为勒索软件的受害者,恶意软件会加密你的计算机直到你愿意交保护费,最新的趋势发现,网站已经成为犯罪分子的攻击目标,犯罪软件会加密你的数据库直到你付钱。

NTP反射型DDos攻击FAQ-补遗

路人甲 / 2014-04-04

前两天,心伤的胖子发表了一篇《浅谈基于 NTP 的反射和放大攻击》
我之所以又写一篇和NTP有关的文章,是因为前面有些东西没提,或说的不够清楚,浅陋之处,欢迎大家指正留言,我再求教改进。

名词解释:

Zabbix SQL Injection-RCE – CVE-2013-5743

路人甲 / 2014-04-04

该漏洞于2013年9月11号提交,9月23号得到确认,10月2号发布补丁。
新出的0day,可以通过sql注入直接进入后台,并执行系统命令。
该漏洞已有metasploit利用模块,请使用Zabbix的公司注意及时打补丁。

Powershell tricks--Code Execution & Process Injection

路人甲 / 2014-04-04

写这篇文章有两个原因,一是想介绍一下powershell的高级使用技巧,二是我在测试一些powershell脚本时发现了很多bug,提交给作者后更新的也不及时,于是就有了自己维护代码的想法. 接下来我会陆续把在drops上发的代码上传到github,大家共同学习,共同进步。 地址如下:https://github.com/3gstudent

Exploiting CVE-2015-0311, Part II- Bypassing Control Flow Guard on Windows 8.1

路人甲 / 2014-04-04

作者:Francisco Falcón

地址:https://blog.coresecurity.com/2015/03/25/exploiting-cve-2015-0311-part-ii-bypassing-control-flow-guard-on-windows-8-1-update-3/

三月初我们发布了一篇分析CVE-2015-0311(Flash Player的UAF)的博文,我们概述了如何在Windows 7 SP1上进行利用。我们在博文的末尾提到,该博文叙述的利用过程并不适用于较新版本的Windows,如Windows 8.1 Update 3,原因是新操作系统平台所采用的的漏洞利用缓解技术---|控制流防护(CFG)

学习-认识CPU的GDT

路人甲 / 2014-04-04

CPU相信大家都知道是啥玩意,哪三个单词缩写。GDT对于一些不搞底层的人知道的可能还有一些。

GDT就是global descriptor table的缩写。相应的还有个local descriptor tables(LDT),这个不再此文的讨论范围内。

利用CSP探测网站登陆状态(alipay-baidu为例)

路人甲 / 2014-04-04

今天看到zone里有同学发帖说了探测支付宝登录状态的帖子:http://zone.wooyun.org/content/17665

由此我想到了我们parsec的@/fd 半年前提到的一个思路,当时他给出了一个探测twitter是否登录的页面,可是我那个时候才疏学浅,好像一直没理解。这时候返回去看看,就有了这篇文章。

XDS- Cross-Device Scripting Attacks

路人甲 / 2014-04-04

基于HTML5的移动应用程序变得越来越于流行,主要是因为他们更容易在不同的移动平台进行移植。基于HTML5的应用程序使用标准的Web技术,包括HTML5 , JavaScript和CSS;它们依赖于一些如PhoneGap的中间件与底层的操作系统进行交互。

Hacking Team攻击代码分析Part 4- Flash 0day漏洞 CVE-2015-5122

路人甲 / 2014-04-04

前几天我们分析了Hacking Team泄露数据中的3个exploit,包括一个flash 0day,一个flash nday和一个windows字体提权0day。昨天Adobe在发布了最新的flash版本(18.0.0.203),修补了其中的flash 0day(CVE-2015-5119)。然而今天twitter上面又有研究者爆猛料,称Hacking Team泄露数据中还有一个未修补的flash 0day,在最新的flash版本中仍然可以触发。Adobe随后也发布了对应的安全公告APSA15-04,漏洞的CVE编号为:CVE-2015-5122。影响Windows、MacOSX和Linux平台上的IE、Chrome浏览器等主流浏览器。

SQLMAP源码分析Part1-流程篇

路人甲 / 2014-04-04

1.drops之前的文档SQLMAP进阶使用介绍过SQLMAP的高级使用方法,网上也有几篇介绍过SQLMAP源码的文章曾是土木人,都写的非常好,建议大家都看一下。
2.我准备分几篇文章详细的介绍下SQLMAP的源码,让想了解的朋友们熟悉一下SQLMAP的原理和一些手工注入的语句,今天先开始第一篇:流程篇。
3.之前最好了解SQMAP各个选项的意思,可以参考sqlmap用户手册和SQLMAP目录doc/README.pdf
4.内容中如有错误或者没有写清楚的地方,欢迎指正交流。有部分内容是参考上面介绍的几篇文章的,在此一并说明,感谢他们。

InsightScan-Python多线程Ping-端口扫描 + HTTP服务-APP 探测,可生成Hydra用的IP列表

路人甲 / 2014-04-04

现成的工具没一个好用的,包括metasploit自带的模块。本扫描器支持CIDR格式输入IP地址段,支持任意线程扫描,支持自定义端口列表或端口段,可以自动在开了常见HTTP服务的端口把网页内容抓下来,并且判断并提示一些重要管理应用。可以将扫描结果按照端口号来生成不同的文件,方便测试弱密码。

SSL-TLS协议安全系列- SSL中间人攻击防范方案概述

路人甲 / 2014-04-04

基于PKI体系的SSL/TLS协议近年来暴出很多安全问题,比如著名的HeartBleed、POODLE攻击和Freak攻击等,2014年关于SSL/TLS协议证书验证问题的CVE有成千个。针对SSL协议在实现中暴露出的各种问题,这里我们讨论一下现有的加固和防范方案,主要包括四个方面:

Exploring SSTI in Flask-Jinja2

路人甲 / 2014-04-04

如果你从未听过服务端模板注入(SSTI)攻击,或者不太了解它是个什么东西的话,建议在继续浏览本文之前可以阅读一下James Kettle写的这篇文章

路人甲

真正的路人甲.

twitter weibo github wechat

随机分类

IoT安全 文章:29 篇
MongoDB安全 文章:3 篇
浏览器安全 文章:36 篇
前端安全 文章:29 篇
PHP安全 文章:45 篇

最新评论

1

123456lala

师傅,你好,<模块名>.__spec__.__init__.__globals_

D

DRKING

牛!感谢

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密