阅读视图

发现新文章,点击刷新页面。

XXL-JOB默认accessToken身份绕过RCE漏洞

​XXL-JOB 是一款开源的分布式任务调度平台,用于实现大规模任务的调度和执行。XXL-JOB 默认配置下,用于调度通讯的 accessToken 不是随机生成的,而是使用 application.properties 配置文件中的默认值。在实际使用中如果没有修改默认值,攻击者可利用此绕过认证调用 executor,执行任意代码,从而获取服务器权限。经分析和研判,该漏洞利用难度低,可导致远

内网代理篇 | 实验过程记录

内网多层代理实验记录

本次简单搭建了一个环境做多层代理测试,目的是解决内网渗透因为网段不同或者linux跳板无法访问web服务的情况。搭建了此环境,环境比较简陋,用kali的setoolkit钓鱼工具输搭建了个web。然后用ssh隧道将流量转给了节点3的windows,至于为何不用kali当节点。是因为想同时写ssh隧道的教程和venom的教程。

节点1:kali

代码审计辅助工具开发与实战

前言

在进行.Net源码审计时,往往会遇到拿到源码DLL文件,然后需要逐一使用反编译工具进行手动审计的情况。这种手动审计方法不仅费时费力,而且效率低下。虽然可以使用findstr /msi /c命令简单搜索字符串,但问题的根本在于无法确定关键字符串所在的方法位置,导致搜索字符串关键字如同大海捞针般

Tor 需要 200 个新的 WebTunnel 桥来对抗审查

Tor 项目已向隐私社区发出紧急呼吁,要求志愿者在今年年底前帮助部署 200 个新的 WebTunnel 桥,以对抗政府审查。目前,Tor 项目运营着 143 个 WebTunnel 网桥,帮助严格审查地区的用户绕过互联网访问限制和网站封锁,目前影响了浏览器内置的审查规避机制,包括 obfs4 连接和Snowflake。

Tor 项目认为,设置更多的 WebTunnel 网桥是对

sliver源码分析 | 植入物行为

引言

  • 项目概述:对开源的C2框架sliver进行源码分析,意图学习其原理。本篇分析sliver生成植入物的行为,这里主要分析C2应用最为广泛的https协议的beacon,理解它的整个流程。

  • 目标与读者:网络安全兴趣爱好者、红队、蓝队

Bootkitty——首个针对Linux的UEFI引导程序恶意软件

研究人员发现了首个专门针对Linux系统UEFI引导程序恶意软件,这标志着以前专注于Windows的隐蔽且难以清除的引导程序威胁发生了转变。

这款名为“Bootkitty”的Linux恶意软件是一个概念验证,仅在某些Ubuntu版本和配置上有效,而不是实际攻击中部署的完全成熟的威胁。引导程序恶意软件旨在感染计算机的启动过程,在操作系统加载之前运行,从而允许其在非常低的级别上控制系

索赔800万元,字节跳动起诉篡改代码攻击模型的实习生

字节跳动公司近日正式就前实习生田柯宇篡改代码并攻击公司内部模型训练一案向北京市海淀区人民法院提起诉讼,该案已被法院受理。字节跳动在诉讼中请求法院判令田柯宇赔偿公司侵权损失共计800万元人民币及合理支出2万元人民币,并要求其公开赔礼道歉,以维护公司的合法权益和声誉。

此案背景可追溯至字节跳动于11月5日发布的《企业纪律与职业道德委员会通报》,该通报向公司全员披露了事件的详细情况。通

微软或窃取你的Word、Excel文件以训练人工智能模型?

微软在其生产力套件中的Connected Experiences选项已经引起了人们的恐慌,有人指责默认设置可能会允许微软使用客户的Word和Excel文档及其他数据来训练AI模型。

微软否认窃取个人文件的相关说法

Windows相关方面强烈否认这些说法。一位发言人告诉The Register 杂志:“在 Microsoft 365的消费者和商业应用程序中

红队实战 | linux 进程注入详解和实例

前言

进程注入技术是网络安全领域中攻击者的重要工具,它们可以让威胁行为者在合法进程中运行恶意代码,从而避开安全检测,或者通过在远程进程中设置钩子来操控其行为。在 Windows 系统中,这一主题已经被广泛研究并得到了深入理解。然而,在 Linux 系统中,尽管已有一些优秀的研究资源,但对于进程注入技术的认识仍显不足,尤其是与 Windows 系统相比。

本文将聚焦

四部门联合印发《电信网络诈骗及其关联违法犯罪联合惩戒办法》

日前,公安部会同国家发展和改革委员会、工业和信息化部、中国人民银行联合印发了《电信网络诈骗及其关联违法犯罪联合惩戒办法》(以下简称《惩戒办法》),将于2024年12月1日起正式施行。

《惩戒办法》是保障《反电信网络诈骗法》贯彻实施的重要配套文件,也是在《反电信网络诈骗法》颁布实施2周年之际,进一步推动电信网络诈骗犯罪打击治理工作向纵深发展的重要举措。《惩戒办法》共18条,主要包括

❌