原创 第九屆SWPUCTF官方writeup

平臺地址:https://swpuctf.club 感謝各位師傅能在工作上課之餘抽出時間來玩,我們也希望這次比賽各位師傅玩得開心,但可能由於我們水平有限,資金支持有限,不能給各位師傅最好的體驗,打比賽不易,辦比賽也不易,希望各位師傅多多

原创 繼續Go!Go!Go!Sofacy組織已使用Go語言開發出新的Zebrocy變種

譯文聲明 本文是翻譯文章,文章原作者paloaltonetworks,文章來源:unit42.paloaltonetworks.com  原文地址:https://unit42.paloaltonetworks.com/sofacy-cr

原创 獨角獸暑期訓練營 | 無人機廣播信號盲分析

該課題由獨角獸暑期訓練營第二屆學員嶽力完成 360獨角獸安全團隊每年暑假都會面向在校學生舉辦一次暑期訓練營,申請者投遞簡歷並提交自己想做的課題介紹後,若入選,會在360技術專家的指導下完成課題。xise 本系列文章會發布今年5位學員在訓

原创 GhostPetya骷髏頭勒索病毒襲捲半導體行業

近日,國內半導體行業爆發勒索病毒,造成業務大面積癱瘓,深信服安全團隊率先接到情報並進行處置,發現其攻擊手段與早期Petya勒索病毒有相似之處,但又有很大不同,其攻擊方式包括控制域控服務器、釣魚郵件、永恆之藍漏洞攻擊和暴力破解,威力巨大,可

原创 2019年五大網絡威脅走勢預測

近2019,網絡世界逐漸變得不太平起來,或許是黑客們開始衝業績了,又或許是快發年終獎了安全人員們都鬆懈了?總的來說,大大小小的安全事件,瞬間刷爆了我們的屏幕。作爲安全從業者,已經發生的事我們無法改變,只有及時查漏補缺,引以爲戒。 爲了管理

原创 驅動人生”利用高危漏洞傳播病毒,12月14日半天感染數萬臺電腦

一、概述 12月14日,火絨安全團隊發現”驅動人生”旗下多款軟件攜帶後門病毒DTStealer,僅半天時間感染了數萬臺電腦。該病毒進入電腦後,繼續通過”永恆之藍”高危漏洞進行全網傳播(特別是政企單位局域網),並回傳被感染電腦的IP地址、C

原创 GOSINT:開源智能(OSINT)方面較新的一款工具

GOSINT是一款使用Go語言編寫的開源智能信息收集工具。由於該工具剛推出不久,因此目前仍處在開發之中。我們也歡迎任何願意爲該工具做出貢獻的人,加入到我們的開發之中。在某些方面,gOSINT可以說比Recon-ng更具優勢。你可以在此閱讀

原创 仿冒簽名攻擊頻現,針對外貿行業精準釣魚

近期,360核心安全團隊監測到一類針對外貿行業人員進行攻擊的木馬正在傳播,該類木馬被包含在釣魚郵件附件的PPT文檔中,所攜帶的數字簽名仿冒了知名公司“通達信”的簽名。 攻擊過程 仿冒“通達信”簽名的木馬主要通過兩種方式進行傳播,一種是通

原创 威脅預警 | ThinkPHP v5新漏洞攻擊案例首曝光

前言 2018年12月10日,ThinkPHP v5系列發佈安全更新,修復了一處可導致遠程代碼執行的嚴重漏洞。阿里雲態勢感知已捕獲多起基於該漏洞的真實攻擊,並對該漏洞原理以及漏洞利用方式進行分析。此次漏洞由ThinkPHP v5框架代碼問

原创 2018弱密碼TOP 100出爐:123456再次衛冕

018年眼看着就要結束了,SplashData 一年一度的弱密碼TOP 100榜單也終於公佈了。依照前幾年弱密碼榜單的情況來看,被使用最多的弱密碼一般也不會發生太大的位置變化,2018年弱密碼TOP 100榜單中,網紅弱密碼“123456

原创 區塊鏈RPC攻擊借“鏈”還魂,小蟻幣持有者警惕盜幣風險

前言 近日,騰訊安全湛瀘實驗室監測到著名區塊鏈項目NEO(對應數字貨幣“小蟻幣”,總市值1.8億美元)存在遠程盜幣風險。用戶在利用默認配置啓動帶有RPC功能的NEO網絡節點並啓用錢包時,其數字貨幣可能慘遭遠程盜幣。該攻擊場景與今年年初被廣

原创 SubDomainizer:用於查找頁面Javascript文件中隱藏子域的工具

前言 SubDomainizer是一款用於查找隱藏在頁面的內聯和引用Javascript文件中子域的工具。除此之外,它還可以爲我們從這些JS文件中檢索到S3 bucket,雲端URL等等。這些對你的滲透測試可能有非常大的幫助,例如具有可讀

原创 挖洞經驗 | Google服務端Referer信息泄露漏洞

前言 大家好,今天我要來分享的是一個關於Google的簡單漏洞,該漏洞原因在於,Google服務端發生網頁請求時,HTTP Referer報文頭中泄露了用戶隱私和token信息,依葫蘆畫瓢,我發現Google的4個服務端存在該漏洞,最終收

原创 PHPCMS 2008 TYPE.PHP 前臺代碼注入GETSHELL漏洞分析

phpcms 2008 type.php 前臺代碼注入getshell漏洞分析 tpye.php中: <?php require dirname(__FILE__).'/include/common.inc.php'; ... if(

原创 PHPCMS2008遠程代碼執行漏洞

描述: 近日,互聯網爆出PHPCMS2008代碼注入漏洞(CVE-2018-19127)。攻擊者利用該漏洞,可在未授權的情況下實現對網站文件的寫入。該漏洞危害程度爲高危(High)。目前,漏洞利用原理已公開,廠商已發佈新版本修復此漏洞。