JA 指纹识全系讲解-JA4+篇

JA4+ 首发于 2023 年九月,是 JA3/3s 的升级替代,它由早期针对 TLS 流量的指纹升级为多样协议的指纹识别方法,变为了指纹集,这也就是后缀带一个`+`的原因了

  • 0
  • 1
  • 385
  • 发布于 2024-03-08 09:32:14
  • 阅读 ( 4856 )

浅谈Maven三方包引入动态链接库排查方法

前段时间苹果、谷歌、Mozilla和微软等公司积极修复了libwebp组件中的缓冲区溢出漏洞,Maven中的不少依赖库也通过动态链接库的方式对libwebp进行了封装调用,跟在pom中直接/间接依赖不一样,这种问题可能更加复杂,快速找到这些引入了漏洞缺陷的依赖库并进行升级修复是很重要的。

  • 1
  • 1
  • tkswifty
  • 发布于 2023-10-23 09:00:00
  • 阅读 ( 3804 )

Linux应急响应-常见服务日志篇

Linux应急响应-常见服务日志篇

  • 8
  • 1
  • mon0dy
  • 发布于 2023-03-16 09:00:01
  • 阅读 ( 7185 )

记一次 Donot 样本分析

分享一个比较新的 Donot 组织的样本分析过程

APT 恶意 DLL 分析及 C2 配置提取(母 DLL 篇)

前面发了文章 “APT 恶意 DLL 分析及 C2 配置提取(子 DLL 篇)”,这次发布 母 DLL 篇的分析及它们的关联。

Apple macOS XAR 任意文件写入漏洞分析(CVE-2022-22582)

2021 年 10 月,Apple 发布了 CVE-2021-30833漏洞补丁,但是包含了另一个漏洞CVE-2022-22582。

  • 2
  • 1
  • 局中人
  • 发布于 2022-03-25 09:59:23
  • 阅读 ( 5193 )

【应急响应专题】应急响应方法论

这是我自己对于应急响应归纳出来的方法论,一个笼统的、抽象的概念,包含思路和方法。

  • 7
  • 1
  • y0_mht
  • 发布于 2022-01-11 09:54:45
  • 阅读 ( 5656 )

Windows应急响应分析

# Windows应急响应分析 ## 写在前面 在最近几年中,网络安全正在慢慢的走入人的视野,越来越多的人学安全,了解安全。在Windows攻击思路上也非常新颖,无文件攻击受到了很多人的关注如:...

  • 3
  • 1
  • Honeypot
  • 发布于 2021-11-17 09:51:54
  • 阅读 ( 6378 )

Linux应急响应

分享者才是学习中最大的受益者!

  • 4
  • 1
  • 略略略
  • 发布于 2021-11-01 10:22:18
  • 阅读 ( 5598 )

代码艺术:浅析GDB注入魔法

概述 GNU调试器(GDB,GNU Debugger)是一个开源的、强大的调试工具,被广泛应用于类Unix的操作系统。GDB的主要功能之一是允许开发者在程序运行时观察和控制程序的执行流程。通过GDB,开发者可...

  • 0
  • 0
  • 十一
  • 发布于 2024-06-11 09:46:31
  • 阅读 ( 1542 )

利用memfd_create实现无文件攻击

当下无文件(fileless)攻击已经越来越流行,由于其无文件执行比较隐蔽和难检测,广受攻击者的喜欢,该植入后门的过程不涉及新文件写入磁盘,也没有修改已有文件,因此可以绕过绝大部分安全软件。另外许多Linux系统会自带各种调试工具、解释程序、编译器和程序库,这些都可以帮助攻击者实现无文件技术隐蔽执行。然而,无文件执行也有一些缺点,就是重启后自动消失,因此需要考虑其他持久化的方式。本文介绍一种利用memfd_create实现无文件攻击的思路。

  • 0
  • 0
  • 十一
  • 发布于 2024-06-11 10:00:00
  • 阅读 ( 1833 )

Windows应急响应-日志篇

Windows应急响应-日志篇

  • 5
  • 0
  • mon0dy
  • 发布于 2023-03-01 09:25:03
  • 阅读 ( 8245 )

从零开始的内存马分析——如何骑马反杀(三)

第三天,你看着windowsConfig.jsp,config.jsp,心里想着,可算抓到你了,这回要把你全部,全部都属于我,可是,当你正兴高采烈逐步分析的时候,却发现,自己的数据库早已沦陷。。。

针对可道云文件管理系统的病毒分析

## 前言 之前在挖掘可到云文件管理系统漏洞的时候,在一个没有装防火墙的轻量级服务器上搭建了一个环境。在漏洞挖掘结束以后,服务器就没有再使用过。但是因为服务器之前搭建过靶场,留下了一...

新型比特币挖矿病毒中招全过程并附修复手段

今天早上,当我打开实验室的服务器,瞬间发现实验室机器跑不动程序了?我下意识以为是实验室同学跑的程序,然而我记得我之前对XMR进行过研究,这是一个挖矿的程序。于是我问了一下同学,发现没有人在挖矿,于是石锤了,有人打进了实验室服务器,并用root开启了挖矿的程序。于是我尝试kill -9 进程,发现他会自动把挖矿程序进程重启,也就说我删不掉。于是故事就开始了......

  • 1
  • 0
  • Pinging
  • 发布于 2021-10-22 18:09:24
  • 阅读 ( 7729 )