原创 攻擊者藉助Office漏洞傳播FELIXROOT後門

譯文聲明 本文是翻譯文章,文章原作者,文章來源:fireeye.com 原文地址:https://www.fireeye.com/blog/threat-research/2018/07/microsoft-office-vulnerab

原创 PHP函數默認設置引發的安全問題

前言 暑假不學習,和鹹魚並無區別。今天剛好在發掘一下默認配置可能存在問題和一些容易觸發漏洞的php函數,這裏做一個總結。   in_array()函數 相關知識 查閱PHP手冊: (PHP 4, PHP 5, PHP 7) in_arra

原创 [紅日安全]PHP-Audit-Labs題解之Day1-4

前言 大家好,我們是紅日安全-代碼審計小組。最近我們小組正在做一個PHP代碼審計的項目,供大家學習交流,我們給這個項目起了一個名字叫 PHP-Audit-Labs 。我們已經發表的系列文章如下: [紅日安全]代碼審計Day1 - in_a

原创 淺析煤炭企業如何進行工控安全建設

*本文原創作者:liujianshuai,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載 摘要: 煤炭工業控制系統是整個煤炭企業安全生產監控系統信息的集成,它需要一個快速、安全、可靠的網絡平臺爲大量的信息流動提供支撐,同時要有一個功能

原创 Hindsight:Google ChromeChromium歷史訪問記錄取證工具

hindsight是一款Google Chrome/Chromium歷史訪問記錄取證工具。它支持解析許多不同類型的web工件,包括URL,歷史下載記錄,緩存記錄,書籤,自動填充記錄, 保存的密碼,首選項,瀏覽器擴展,HTTP cookie

原创 利用php自包含特性上傳webshell

0x00 前言 今天做到一題道來自百度杯十二月第四場的ctf題,題目名字叫blog 進階篇,當時沒做出來,看了writeup才知道竟然還有這種騷操作來上傳文件進行包含。 writeup鏈接:https://blog.csdn.net/q

原创 .NET下妙用DLL+處理映射實現後滲透權限維持

0x01 前言 話說筆者在探索.NET實現一句話木馬系列中在使用一般處理程序(當然也不限於ashx,asmx照樣可用)的時候發現一處功能點可以自定義文件類 型映射,再配合強大的csc和js編譯器就可以完美的生成DLL並且作爲WebShel

原创 QQ三國盜號木馬分析報告

*本文原創作者:RNGorgeous,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載 一.背景介紹 近年來網絡遊戲越來越火,人們充值大量金錢玩一個心愛的遊戲已成常態,所 以有些遊戲賬號非常值錢,特別是QQ三國這種每次更新都要氪金的遊戲

原创 解混淆Emotet powershell payload

Emotet是2014年發現的一種銀行木馬,之後研究人員發現了大量的Emotet垃圾郵件活動,使用多種釣魚方法誘使用戶下載和加載惡意payload,主要使用惡意Word文檔傳播。 圖1 Emotet感染鏈 用戶在收到釣魚郵件時,點擊郵件

原创 Windows XML Event Log (EVTX)單條日誌清除(三)——通過解除文件佔用刪除當前系統單條日誌記錄

0x00前言   Windows XML Event Log (EVTX)單條日誌清除系列文章的第三篇,介紹第一種刪除當前系統evtx日誌文件單條日誌記錄的方法:關閉服務對應的進程,釋放文件句柄,解除文件佔用,刪除日誌,重啓服務   0x

原创 從幾道CTF題看SOAP安全問題

前言 暑假的時候不學點東西,和鹹魚有什麼區別? 在看一篇writeup的時候,發現又出現了SOAP 感覺似曾相識,卻想不起來,於是溫習一波~   SOAP基礎知識 SOAP的基本概念 什麼是SOAP?這就要從WebService說起了 W