搜狐中招钓鱼邮件诈骗的技术和基础设施分析

2022年4月中旬,客户反馈收到以工资补贴相关为诱饵的钓鱼邮件。邮件附件为doc文档,其中包含一个二维码(如下图所示)。扫描二维码后,将跳转到钓鱼链接

  • 3
  • 1
  • 26号院
  • 发布于 2022-05-26 14:16:53
  • 阅读 ( 4103 )

2022DASCTF MAY 出题人挑战赛 Write up(Web Crypto全解!杂项五道)

WEB全解 Crypto全解 杂项五道

  • 0
  • 1
  • PZZZZ
  • 发布于 2022-06-01 09:44:03
  • 阅读 ( 4091 )

一个略绕的NjRat 样本简析

在每日摸鱼时光中,找点样本分析一下是划水最好的方式,这一次又看到一个NjRat 样本,简单分析了一下,发现有点意思,让后被cue 要写详细一点,嘎嘎嘎,不多说,开摆。

  • 1
  • 1
  • tutuj
  • 发布于 2022-03-30 09:42:41
  • 阅读 ( 4234 )

Bvp47——来自美国国安局方程式组织的顶级后门

2013年,盘古实验室研究员在针对某国内要害部门主机的调查过程中,提取了一个经过复杂加密的Linux平台后门,其使用的基于SYN包的高级隐蔽信道行为和自身的代码混淆、系统隐藏、自毁设计前所未见...

  • 0
  • 1
  • 26号院
  • 发布于 2022-02-23 11:09:26
  • 阅读 ( 5208 )

那CTF,那VMre,那些事(二)

本篇文章主要讨论了vm虚拟机逆向中angr符号执行的妙用,以及更加复杂的vm逆向题目的分析,本篇文章为系列文章的第二篇。

  • 0
  • 1
  • 绿冰壶
  • 发布于 2022-02-25 09:36:24
  • 阅读 ( 3701 )

浅谈CTF中的unity游戏逆向

近期的各种比赛中,re整的花活是越来越多了,unity游戏逆向的地位也是水涨船高。unity游戏逆向主要可以分成两类,dll游戏和libil2cpp游戏。unity游戏逆向在ctf中的难度分布相当不均匀,分析手段花样繁多(常规加解密手段、dll爆破、frida……)。值得我们好好学习。

  • 2
  • 1
  • 绿冰壶
  • 发布于 2022-02-24 09:22:22
  • 阅读 ( 7192 )

Gh0st 对lsp 的诱惑

Gh0st 对lsp 的诱惑

  • 2
  • 1
  • tutuj
  • 发布于 2022-01-19 09:52:42
  • 阅读 ( 4921 )

在mac os 中解密 WeChat DB

# 前提知识 先来了解一下有哪些DB 和 db对应的作用 ![](https://shs3.b.qianxin.com/attack_forum/2021/12/attach-b84085c60faf7cf8033a71c058e165486a5af6bd.png) 这里主要会使用到msg_x.d...

  • 0
  • 1
  • mix
  • 发布于 2021-12-17 09:38:05
  • 阅读 ( 5597 )

2021深育杯线上初赛官方WriteUp(PWN篇)

2021深育杯线上初赛官方WriteUp(PWN篇)

从一道智能合约赛题看Poly Network 事件

从一道智能合约赛题看Poly Network 事件

  • 0
  • 1
  • zpan
  • 发布于 2021-11-09 09:40:44
  • 阅读 ( 3535 )

内网常见软件密码收集

## 0x00 前言 一般拿到服务器权限后,总需要收集一些运维或网管机子上的密码信息,方便后面横向渗透。 ## 0x01 获取tortoiseSVN连接密码 `tortoiseSVN`客户端连接记录文件位置:...

  • 7
  • 1
  • secES
  • 发布于 2021-10-25 18:17:28
  • 阅读 ( 6801 )

linux日志总结

## 一、Linux日志简介 Linux系统拥有非常灵活和强大的日志功能,可以保存几乎所有的操作记录,并可以从中检索出我们需要的信息。 Linux 日志都以明文形式存储,所以用户不需要特殊的工具...

  • 3
  • 1
  • ordar123
  • 发布于 2021-08-12 10:04:19
  • 阅读 ( 4040 )

CTF中那些古典密码

CTF中的古典密码,凯撒,培根等

  • 2
  • 1
  • Komin
  • 发布于 2021-08-17 10:41:23
  • 阅读 ( 4396 )

Windows日志总结

windows 开启审核策略 运行 secpol.msc 可以打开本地安全策略,依次点开本地策略-审核策略。可以看到windows默认情况是没有开启审核策略的,不开启策略的话,windows就不会记录某些事件...

  • 2
  • 1
  • ordar123
  • 发布于 2021-08-04 10:58:30
  • 阅读 ( 6560 )

邮件钓鱼入门到入坟

# 邮件钓鱼入门到入坟 在大型企业边界安全做的越来越好的情况下,不管是 APT 攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。 ## 一、邮件安全的三大协议 #### 1.1 SPF SP...

  • 4
  • 1
  • ym
  • 发布于 2021-08-04 10:57:49
  • 阅读 ( 4726 )

某AOSP框架层提权漏洞分析

Android framework systemui 越权

聊一聊互联网企业安全运营

安全运营最近很火,很多安全峰会也喜欢讲这方面的东西,在我的角度来看,很多企业在招安全运营岗位,大多还处于从“0”到“1”的一个基本安全工作做差不多的阶段。今天就来聊聊,安全运营这个岗位到底是干什么的。

  • 1
  • 1
  • 无剧
  • 发布于 2021-04-21 17:09:07
  • 阅读 ( 3738 )

AI安全:生成式AI原理与应用分析

ai本质仍然被看作是一种“幻觉智能,而人应该更像人 而非像马哲里面的 被物化和异化的概念,人应该更像人 才不会被机器所淘汰

  • 0
  • 0
  • 洺熙
  • 发布于 2024-03-27 09:33:23
  • 阅读 ( 1522 )

DiceCTF-Rev Scrambled-up

在今年的DiceCTF中,做到了一个很特别的逆向题,比起以往的执行流混淆,这个题目是一个数据流混淆的题目。这里分享一下题目的解题过程

  • 0
  • 0
  • l1nk
  • 发布于 2024-03-01 09:00:01
  • 阅读 ( 1925 )

初探云原生安全之EKS CLUSTER GAMES

AWS EKS(Elastic Kubernetes Service)是一种托管的Kubernetes服务,它简化了在AWS云环境中运行Kubernetes的过程。在EKS中,Pod是Kubernetes集群的基本执行单元。一个Pod可以包含一个或多个容器(例如Docker容器),这些容器通常紧密耦合并共享资源。

  • 1
  • 0
  • payioad
  • 发布于 2024-01-04 10:00:01
  • 阅读 ( 2676 )