2025-05-17 微信公众号精选安全技术文章总览
0x1
本文介绍了一个名为FscanLoader的项目,该项目旨在绕过杀软加载fscan。文章详细解释了CGO技术的原理和应用,以及如何使用CGO将Go代码编译成动态链接库。此外,文章还探讨了反射式DLL注入的原理,包括反射式DLL注入的简介、编译器优化问题、获取PE基址的方法等。最后,文章介绍了如何使用FscanLoader加载fscan.dll,并指出该加载器也可以用于加载其他反射式DLL,同时强调fscan.dll不一定要通过该loader来加载。
网络安全 免杀技术 DLL注入 CGO技术 Go语言 Windows安全 PE文件分析 逆向工程 沙箱分析
0x2
本文主要分享钓鱼邮件木马的制作方法,旨在技术交流之用,严禁用于非法用途。文章首先声明了免责条款,强调了使用者本人对使用信息造成的后果负责。接着,文章介绍了两种长文件名命名规则,以及如何使用RLO命令修改文件后缀显示。此外,文章还详细说明了如何制作快捷方式钓鱼和文件捆绑,并介绍了EasyTools文件捆绑模块的使用方法。最后,文章鼓励读者加入技术交流圈子,并承诺会持续更新工具和教程。
网络安全 钓鱼邮件 木马制作 免杀技术 文件捆绑 技术分享 恶意软件分析 工具使用
0x3
本文详细介绍了如何进行dll劫持攻击,特别是针对白加黑x64和x86系统的攻击方法。文章首先介绍了如何寻找网易云音乐安装包中的白文件,并强调了文件路径中不能包含中文的重要性。接着,文章讲解了如何使用Dependencies工具来模仿DLL函数,并使用Visual Studio创建64位的win64动态链接库。在创建过程中,需要注意项目文件名的命名规则,避免使用中文。随后,文章详细解释了如何分析生成的文件,包括头文件、源文件和汇编文件的作用。最后,文章展示了如何添加shellcode到DLL中,并通过运行修改后的DLL文件来执行恶意代码,实现了对网易云音乐的dll劫持。
DLL劫持 逆向工程 Windows安全 漏洞利用 动态链接库 编程技巧 网络安全教程
0x4
本文深入探讨了Visual Studio(VS)编译器设置对二进制文件特征的影响,以及如何通过调整这些设置来规避杀毒软件的检测,实现C2免杀。文章首先概述了编译器生成的二进制文件特征如何被杀软检测,接着详细介绍了VS的不同版本和基本模式选择,强调了选择“Release”模式的重要性。随后,文章详细列出了在VS中进行免杀设置的具体步骤,包括关闭SDL检查、运行库设置、禁用安全检查、关闭生成清单等。此外,文章还提供了一段示例代码,展示了如何在Windows系统中创建快捷方式,并介绍了如何通过修改VS设置来绕过360杀毒软件的检测。最后,文章指出免杀效果受多种因素影响,没有一种技术或手段可以通吃,需要结合多种手段和具体问题具体分析。
网络安全 二进制分析 逆向工程 免杀技术 软件安全 编程技巧
0x5
本文探讨了在红队攻击模拟中获取目标系统SSH凭证的方法,特别是密码和私钥的窃取。文章介绍了一种开源网络安全工具,该工具具有强大的键盘记录功能,可以捕捉目标用户在登录SSH时输入的密码和私钥。文章详细描述了该工具如何记录信息,以及如何删除记录以避免留下痕迹。此外,文章还讨论了网络安全的关键技术点,包括防火墙、加密技术、用户权限验证、网络威胁检测和零信任安全模型。最后,文章提供了工具的下载链接,并强调了合法使用和道德规范的重要性。
网络攻击 安全工具 键盘记录 凭证窃取 安全防护 攻击模拟 安全意识
0x6
本文深入探讨了网络安全领域中的任意用户登录漏洞挖掘思路。文章首先介绍了任意用户登录漏洞的严重性,以及其在SRC/众测漏洞挖掘中的重要性。接着,文章详细分析了导致任意用户登录漏洞的几种常见原因,包括手机验证码问题、凭证安全问题以及逻辑漏洞。具体来说,文章讨论了验证码爆破、凭证泄露、弱密钥、逻辑漏洞等多种攻击手段,并提供了相应的挖掘方法和案例分析。此外,文章还针对不同漏洞类型给出了具体的检测和防御建议,对于网络安全学习者来说具有重要的参考价值。
漏洞挖掘 网络安全 渗透测试 漏洞利用 手机验证码 认证机制 后端安全 Web安全
0x7
本文详细描述了一起远程代码执行(RCE)漏洞的发现和利用过程。文章中提到,通过抓取特定上传接口的数据包并利用返回的fileid,可以访问敏感文件。进一步地,作者通过上传特定的文件并获取新的fileid,成功获取了账号名。利用这个账号名,作者再次上传文件以获取新的fileid,最终拼接URL获取到敏感信息。文章强调了在网络安全中,对上传接口和文件处理逻辑的严格审查的重要性,以防止类似RCE漏洞的发生。
远程代码执行(RCE) 信息泄露 接口安全 云服务安全 安全配置
0x8
本文主要分享了网络安全学习者在实战中如何通过收集信息来扩展攻击面的经验。文章以两个具体的案例为例,分别从外部和内部信息收集的角度进行了详细阐述。在外部信息收集案例中,作者通过分析Thinkphp网站的日志泄露,利用关键字关联和灵活筛选信息的方法,成功获取了后台登录账号密码,并进一步扩展了攻击面。在内部信息收集案例中,作者通过分析Java源码和数据库配置文件,发现了企业微信的app_id和app_secret,并通过这些信息获取了企业微信的Token,进一步利用Token获取了企业内部信息。文章强调了在信息收集过程中,关联关键字和灵活筛选信息的重要性,以及如何从大量无用信息中提取有价值的信息。
漏洞挖掘 信息收集 日志分析 渗透测试 内部安全 云安全 Java安全 实战技巧
0x9
本文记录了一次企业SRC实战中的网络安全漏洞挖掘过程。通过信息收集发现一个内部系统访问时显示空白页面,作者通过审计JavaScript代码发现了一个逻辑漏洞。漏洞利用过程中,作者通过修改请求头中的字段,发现了一个不需要登录即可获取Authorization认证字段的漏洞。进一步审计发现,登录接口存在逻辑错误,允许使用默认值登录。通过获取到的Authorization认证字段,作者成功访问了多个内部接口,包括查看oss配置信息的接口,最终下载了后端源码,泄露了数据库密码等敏感信息。该漏洞被评为严重等级。
Web应用安全 漏洞挖掘 信息收集 JavaScript审计 认证绕过 敏感信息泄露 源码泄露 漏洞利用
0xa
本文详细分析了XXL-JOB调度中心后台日志查看中存在的SSRF漏洞(CVE-2022-43183)。XXL-JOB是一个分布式任务调度平台,其调度中心存在一个安全漏洞,允许攻击者通过指定任意IP地址来获取调度日志,从而可能窃取通信密钥并进一步控制执行器所在的服务器。文章介绍了该漏洞的原理、危害、影响版本、利用方式以及加固措施,包括修改默认口令、限制端口访问和升级至安全版本等。该漏洞已在XXL-JOB 2.4.0版本中修复,受影响版本为2.3.1及以下。
漏洞分析 SSRF漏洞 安全加固 分布式任务调度 网络安全
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...