全部安全开发新闻数码摄影汽车北京AIIT其他
  • 文章封面

    使用DarwinOps设置和武装Mythic C2以针对MacOS

    作者:安全狗的自我修养发布日期:2025-03-23 08:43:55

    我们将了解如何在 MacOS 上设置 Mythic C2 及其 Apfell 载荷。我们将该植入物武器化,以使用 BallisKit DarwinOps 绕过 EDR。我们还将展示如何使用权限提升模块

    阅读全文
  • 文章封面

    Ghostly Reflective PE Loader — 如何让现有的远程进程在其自身中注入 PE

    作者:安全狗的自我修养发布日期:2025-03-22 13:54:57

    来源:马可波罗(电视剧)我正在研究反射 DLL 注入,这是一项将加载器 DLL 注入到远程进程的技术,然后该进程自行加载(因此称为“反射”),并运行其 DllMain 入口点。我想知道我是否可以注入一

    阅读全文
  • 文章封面

    Ghostly Hollowing——可能是我所知道的最奇怪的 Windows 进程注入技术

    作者:安全狗的自我修养发布日期:2025-03-21 07:36:28

    来源:TVTropes这个标题一点也不夸张。我当时正在研究可以在我的 C2 — Hydrangea中使用的远程进程注入技术。就在那时,我遇到了 Ghostly Hollowing。什么是 Ghostl

    阅读全文
  • 文章封面

    Primitive Bear APT 攻击模拟

    作者:安全狗的自我修养发布日期:2025-03-20 07:12:33

    这是 (Primitive Bear) APT 组织针对乌克兰国家移民局发起的攻击模拟,攻击活动从 2021 年 12 月 1 日持续到 2021 年 6 月,攻击链从通过电子邮件发送给受害者的 Wo

    阅读全文
  • 文章封面

    机器学习逃避攻击:对手如何欺骗人工智能模型

    作者:安全狗的自我修养发布日期:2025-03-19 07:53:13

    介绍快进到 2025 年,焦点已经转移。加密货币已淡出头条新闻,现在机器学习和人工智能成为焦点。这种转变不仅仅是一种短暂的趋势;它正在改变各个行业的市场。但这是它首次从根本上重塑软件工程。利用人工智能

    阅读全文
  • 文章封面

    Enertic Bear APT 攻击模拟

    作者:安全狗的自我修养发布日期:2025-03-17 07:35:59

    这是 (Energetic Bear) APT 组织针对“eWon”的攻击模拟,eWon 是一家比利时 SCADA 和工业网络设备制造商,攻击活动从 2014 年 1 月开始,攻击链从包含 PDF/S

    阅读全文
  • 文章封面

    恶意软件分析:综合指南

    作者:安全狗的自我修养发布日期:2025-03-16 08:56:27

    在当今的数字时代,网络安全比以往任何时候都更加重要。防御网络威胁的关键要素之一是恶意软件分析。此过程有助于我们了解、检测和缓解可能对系统和网络造成严重破坏的恶意软件。在本文中,我们将探讨不同类型的恶意

    阅读全文
  • 文章封面

    Gossamer Bear APT 攻击模拟

    作者:安全狗的自我修养发布日期:2025-03-15 09:29:13

    这是 (Gossamer Bear) APT 组织针对乌克兰后勤支持和防御机构的攻击模拟,攻击活动从 2023 年 4 月开始,攻击链从发送带有附加 PDF 文件或托管在云存储平台上的 PDF 文件的

    阅读全文
  • 文章封面

    Venomous Bear APT 攻击模拟

    作者:安全狗的自我修养发布日期:2025-03-14 07:18:21

    这是 (Venomous Bear) APT 组织针对美国、德国和阿富汗的攻击模拟,攻击活动至少从 2020 年开始活跃,攻击链从在受感染的机器上安装后门作为服务开始。他们试图通过将服务命名为“Win

    阅读全文
  • 文章封面

    从用户到管理员:通过业务逻辑进行权限提升

    作者:安全狗的自我修养发布日期:2025-03-13 09:32:42

    大家好,今天的故事中,我想分享一个业务逻辑漏洞,该漏洞允许我利用受害者的组织进行权限提升。什么是权限提升?在理解这个故事之前,你需要知道什么是权限提升。权限提升是指攻击者获得比他们应有的更高的访问权限

    阅读全文
  • 文章封面

    Voodoo Bear APT44 攻击模拟

    作者:安全狗的自我修养发布日期:2025-03-12 07:28:35

    这是 (Voodoo Bear) APT44 组织针对东欧实体发起的攻击模拟,攻击活动早在 2022 年中期就已活跃,攻击链从后门开始,后门是一个 DLL,针对 32 位和 64 位 Windows

    阅读全文
  • 文章封面

    DNS 沉洞可以防止恶意软件吗?它是如何运作的?

    作者:安全狗的自我修养发布日期:2025-03-11 07:09:39

    DNS 沉坑大多数公司的安全专家花了好几天时间试图弄清楚黑客如何绕过防火墙。如今,网络黑客在利用专家级技能入侵组织方面变得更加聪明。作为安全分析师,我们的职责是通过强大的基础设施来保护组织,抵御攻击。

    阅读全文
  • 文章封面

    Labyrinth Chollima APT 攻击模拟

    作者:安全狗的自我修养发布日期:2025-03-10 07:39:51

    这是 (Labyrinth Chollima) APT 组织针对能源公司和航空航天业受害者的攻击模拟,攻击活动在 2024 年 6 月之前就已活跃,攻击链首先依赖合法的职位描述内容,针对美国关键基础设

    阅读全文
  • 文章封面

    解释 macOS 内置防御!

    作者:安全狗的自我修养发布日期:2025-03-09 16:10:07

    在本文中,我们将了解 macOS 在恶意软件防御方面为最终用户提供的内置安全功能,即检查、阻止和修复恶意软件以确保系统的安全。主要的重点是了解当您以简单的方式逐步在 macOS 上下载和执行应用程序时

    阅读全文
  • 文章封面

    macOS 恶意软件分析——信息窃取者

    作者:安全狗的自我修养发布日期:2025-03-08 08:29:31

    本报告分析了一款伪装成破解版 Zoom 安装程序的macOS 信息窃取恶意软件。该恶意软件收集并窃取敏感用户数据,包括浏览器信息、加密货币钱包、Telegram 数据和系统文件。它采用隐身技术并在之后

    阅读全文
  • 文章封面

    Mustang Panda APT 攻击模拟

    作者:安全狗的自我修养发布日期:2025-03-07 07:22:35

    这是 (Mustang Panda) APT 组织针对东南亚政府实体的攻击模拟,该攻击活动从 2023 年 9 月下旬开始活跃,攻击链始于滥用 Visual Studio Code 的反向 shell

    阅读全文
  • 文章封面

    传染性访谈活动 — 一种网络钓鱼方法

    作者:安全狗的自我修养发布日期:2025-03-06 07:22:36

    传染性采访活动“传染性访谈”网络钓鱼活动是一项复杂的网络间谍活动,可归因于朝鲜威胁行为者。在此活动中,攻击者冒充潜在雇主,以软件开发人员和 IT 专业人员为目标,提供欺诈性工作机会。他们利用虚假的招聘

    阅读全文
  • 文章封面

    利用 WebView 漏洞:绕过 SOP 访问内部应用程序文件

    作者:安全狗的自我修养发布日期:2025-03-05 07:29:39

    你有没有想过能够从 Android 应用程序中窃取内部文件,例如文件或其他敏感数据?在本文中,我将通过解决 hextree.io 中的实验问题来向您介绍如何完成此作。.db初步分析首先,我在 Andr

    阅读全文
  • 文章封面

    如何为 Bug Bounties 制作 URL - 掌握 URL:2025 版

    作者:安全狗的自我修养发布日期:2025-03-04 07:29:40

    让我们开始吧在漏洞赏金猎杀的世界中,理解 URL 不仅是一项技能,而且是一种必需品。URL 是隐藏漏洞、错误配置和被忽视的安全漏洞的关键。无论您是初学者还是经验丰富的猎人,掌握 URL作、解析和枚举都

    阅读全文
  • 文章封面

    绕过电子邮件检查以访问私人支持聊天

    作者:安全狗的自我修养发布日期:2025-03-03 07:25:38

    介绍:在测试网站时,我发现了一个问题,让我使用相同的电子邮件地址创建重复的账户。起初,这似乎不是一个重大的安全问题。但是,该网站使用 Intercom 提供客户支持(Intercom 支持服务集成在网

    阅读全文
  • 文章封面

    12,000 美元的 2FA 旁路 — 如此简单,但如此关键!

    作者:安全狗的自我修养发布日期:2025-03-02 09:21:15

    我发现的最简单但影响最大的 Bug:这是我的另一个旧发现,分享它。有时,最有价值的 bug 并不是最复杂的 bug。这是关于我如何通过绕过速率限制来暴力破解 2FA 代码来赚取 12,000 美元赏金

    阅读全文
  • 文章封面

    我如何通过对同一目标的 OAuth 自定义方案劫持来获得两个帐户接管

    作者:安全狗的自我修养发布日期:2025-03-01 22:17:24

    大家好,今天我将解释我是如何通过同一目标的 OAuth 自定义方案劫持获得两个帐户接管的。这是我的 Android 渗透测试方法的第二部分,第一部分。我首先做了一些静态分析,我看到该应用程序对某些内容

    阅读全文
  • 文章封面

    我从有限的存储XSS到开放重定向和偷偷摸摸的CSRF Referrer Bypass的旅程

    作者:安全狗的自我修养发布日期:2025-02-28 07:20:43

    🎯 介绍在bug赏金狩猎的狂野世界中,有时您会偶然发现黄金。这是我在同一个程序中发现的两个独立错误的故事,但位于不同的地方。一个最初是一个看似不可利用的存储型 XSS 漏洞,但通过一点创意,我把它变成

    阅读全文
  • 文章封面

    我是如何通过搜索 JS 文件来获得存储的 XSS

    作者:安全狗的自我修养发布日期:2025-02-27 12:53:22

    您好朋友,我要谈谈我在 Bugcrowd 的一个私人 bug 赏金计划中发现的一个简单的 Stored XSS 漏洞,方法是在 JS 文件中搜索任何隐藏的目录。在程序应用程序中徘徊并尝试通过在每个输入

    阅读全文
  • 文章封面

    由于争用条件而绕过 HackerOne 2FA

    作者:安全狗的自我修养发布日期:2025-02-26 22:32:09

    这篇文章是关于我如何发现一个竞争条件漏洞,该漏洞允许我关闭任何 HackerOne 帐户的 2FA。我不知道这个漏洞存在了多长时间,直到我注意到并向团队报告。背景:首先了解 Hackerone 的 2

    阅读全文
  • 文章封面

    Linux Rootkit:使用 ftrace 钩子 LKM 闯入内核

    作者:安全狗的自我修养发布日期:2025-02-25 07:55:57

    简介:欢迎来到黑暗面想象一下:您只是 Linux 系统上的普通用户。键入 ,它将返回 “user”。但是,只需一个命令,就会发生一些险恶的事情。你执行 ,突然间,你又打字了......繁荣!现在,您是

    阅读全文
  • 文章封面

    聊副业之-行业与人生规划

    作者:安全狗的自我修养发布日期:2025-02-24 07:11:00

    聊副业之-行业与人生规划#副业

    阅读全文
  • 文章封面

    制作您自己的 Windows x86/64 shellcode

    作者:安全狗的自我修养发布日期:2025-02-23 10:08:56

    照片由 马库斯·斯皮斯克 on Unsplash我Magine 试图使用大家都知道的工具偷偷绕过高科技安全系统。这就是 Metasploit 的 msfvenom 等流行框架的问题 — 它们的数字指纹

    阅读全文
  • 文章封面

    副业之路介绍

    作者:安全狗的自我修养发布日期:2025-02-22 09:20:25

    副业之路的视频教程第0节,欢迎大学一块学习交流。

    阅读全文
  • 文章封面

    Malware Alchemy:将 C++ 转化为武器

    作者:安全狗的自我修养发布日期:2025-02-21 07:33:09

    恶意软件开发是一个快速发展的领域。该领域的主要挑战之一是确保防病毒软件不会检测到恶意代码。这就是 C++ 的用武之地。与 PowerShell 或 C# 等脚本语言不同,C++ 代码被编译成二进制可执

    阅读全文
上一页下一页