单纯小白

Track-SSG

0关注
114粉丝
644文章
返回网站首页

您已发布 644篇文章作品写文章

匿名助手Tor-Router:Tor网关及流量配置工具使用全教程

今天给大家介绍的是一款名叫Tor-Router的实用工具,这款工具可以帮助我们将Tor设置为默认网关,并将所有的网络流量通过Tor来发送,整个过程不需要用户手动编码,以帮助用户增强隐私性和匿名保护性。Tor-RouterTor-Router允许用户将Tor用作透明代理,并通过Tor(包括DNS请求)来发送设备所有的网络流量。用户只需要一台使用了systemd(如果你需要使用这个服务的话)和Tor的

 2019-7-31
 0 
 1710 

绕过Android域名白名单校验的方法

引言很多 Android 组件都有响应外部链接的能力,如果攻击者能随意的指定这些组件所响应的 url,轻则可以引导被攻击的 APP 弹出钓鱼页面,重则可能远程执行恶意 js 代码。因此 APP 开发者必然要对传入的 url 进行校验,而设置域名白名单就是一种简单常见且具有较高安全性的防御方法。然而由于一些开发者并不完全通晓调用方法的底层特性,使得看起来万无一失的白名单校验形同虚设。本文列举几种

 2019-7-30
 0 
 966 

进口勒索“美杜莎” 作祟,盯上国内政企用户

近日,深信服安全团队接到一起勒索病毒入侵事件反馈,用户发现web服务器业务中断,立刻重启服务器后使用深信服EDR查杀隔离病毒,结束加密进程,及时止损。经分析,该勒索病毒名为Medusa Ransom,最早于2018年在国外活动,加密后会修改桌面背景为古希腊神话中蛇发女妖“美杜莎”的图片:加密文件的同时也加密文件名,并以.[medusa-decryptor@pm.me]作为后缀,释放勒索信

 2019-7-30
 0 
 798 

敏感信息泄露+IDOR+密码确认绕过=账户劫持

今天分享的这篇Writeup是作者在HackerOne上某个邀请测试项目的发现,目标网站存在不安全的访问控制措施,可以利用其导致的敏感信息泄露(auth_token) +密码重置限制绕过,以越权(IDOR)方式,实现网站任意账户劫持(Takeover)。整个测试过程是一次最基本的IDOR和密码限制绕过操作,一起来看看。获得账户auth_token目标网站是一个工作招聘门户网站,测试保密原因暂且

 2019-7-29
 1 
 1442 

反混淆神器!CyberChef助你秒解混淆脚本

一、概述CyberChef是一款强大的编码转换器,简单易懂易上手,它集成了多种编码转换的功能,如:base64加解密、hex转换、char转换、正则表达式等,能辅助大家方便快捷地解密出恶意的脚本。其界面如下图,最左边的Operations是转换工具集,把你挑选好的工具经过DIY组合及排序拖拽到Recipe中,就可以对Input中的字符串进行相应地解密操作了,工具很多,可以在Search框中搜索,输

 2019-7-29
 0 
 1235 

CVE-2019-13382:SnagIt本地提权漏洞分析

译文声明本文是翻译文章,文章原作者enigma0x3,文章来源:enigma0x3.net                                原文地址:https://enigma0x3.net/2019/07/24/cve-2

 2019-7-28
 0 
 1399 

将对未来工作产生影响的五大新兴技术

你能想象到10年后自己的工作场所会变成什么样子吗?由于快速发展的技术正在改变工作性质、劳动模式以及工作场所等概念,因此,它可能会与今天我们所看到的一切截然不同。为了保持竞争力,跟上时代发展要求,您需要了解新兴技术对未来工作的影响。您必须战略性地整合这些创新,来吸引合适的人才,在提高效率的同时提升利润。未来的工作将如何变化?新兴技术将从以下几个主要方面影响未来工作:1. 工作性质新技术将最大限度地减

 2019-7-28
 0 
 2009 

未授权访问漏洞总结

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。    未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。常见的未授权访问漏洞1.MongoDB 未授权访问漏洞2.Redis 未授权访问漏洞3.Memcache

 2019-7-27
 0 
 1083 

Trickbot银行木马下发Ryuk勒索病毒企业损失惨重

近日,深信服安全团队捕获到一起利用Trickbot下发Ryuk勒索病毒的攻击事件。Ryuk勒索病毒最早于2018年8月被安全研究人员披露,名称来源于死亡笔记中的死神。该勒索病毒运营团伙最早通过远程桌面服务等方式针对大型企业进行攻击。    Ryuk勒索病毒界面如下:起初由于代码结构与Hermes勒索病毒十分相似,研究人员将Ryuk勒索事件归因于朝鲜的APT组织Lazarus。随

 2019-7-27
 0 
 1134 

记一次对恶意LNK文件的分析

恶意LNK(快捷方式)文件常常是电子调查取证的重点。从攻击者的角度来说,一个很小容量的文件既可直接进行各种攻击,又可引入其他恶意软件;从防御者的角度来说,其内含的信息对于攻击后溯源分析有很大的用处。对于攻击者制造恶意LNK文件,MITRE ATT&CK框架将其描述为“shortcut modification”(T1023),总结如下:快捷方式是一种引用其他文件或程序的通用方法,在系统启

 2019-7-25
 0 
 1018