记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

本文分析近5年来国内外云安全发展历程,并对云安全的发展趋势进行展望。

云计算作为“新基建”中信息基础设施的重要组成,是产业数字化转型的重要支撑,如何保障业务上云的安全是业界关注的焦点,也是云服务模式能否在行业落地的关键因素。云安全既融合了云化的网络安全产品技术,也包含了对云上数据和业务应用的安全防护。近年来随着越来越多的政企业务迁移到云上,云安全技术不断迭代,产业飞速发展。本文分析近5年来国内外云安全发展历程,并对云安全的发展趋势进行展望。一、近五年(2018-2022)国内外云安全市场分析(1)云安全市场呈现出爆发的增长趋势近年来,在云计算和网络安全产业蓬勃发展的背景下,我国云安全行业市场增速迅猛,在网络安全市场总体规模中占比不断上升。
发布时间:2022-09-30 21:09 | 阅读:35602 | 评论:0 | 标签: 安全 分析

云安全五年发展历程分析与趋势展望

#网安产业研究 1个 本文 10878字   阅读约需 31分钟云计算作为“新基建”中信息基础设施的重要组成,是产业数字化转型的重要支撑,如何保障业务上云的安全是业界关注的焦点,也是云服务模式能否在行业落地的关键因素。云安全既融合了云化的网络安全产品技术,也包含了对云上数据和业务应用的安全防护。近年来随着越来越多的政企业务迁移到云上,云安全技术不断迭代,产业飞速发展。本文分析近5年来国内外云安全发展历程,并对云安全的发展趋势进行展望。
发布时间:2022-09-30 17:43 | 阅读:36366 | 评论:0 | 标签: 安全 分析

CyberBattleSim-(内网自动化渗透)研究分析

01 背景知识介绍CyberBattleSim介绍CyberBattleSim是一款微软365 Defender团队开源的人工智能攻防对抗模拟工具,来源于微软的一个实验性研究项目。该项目专注于对网络攻击入侵后横向移动阶段进行威胁建模,用于研究在模拟抽象企业网络环境中运行的自动化代理的交互。其基于Python的Open AI Gym接口使用强化学习算法训练自动化agent。该项目下的模拟环境参数化定义了固定网络拓扑和相应的漏洞,agent可以利用这些漏洞在网络中横向移动。攻击者的目标是通过利用计算机节点中植入的参数化漏洞来获取网络的所有权,整个过程被抽象建模为跨越多个模拟步骤的操作。
发布时间:2022-09-30 15:35 | 阅读:19489 | 评论:0 | 标签:渗透 自动化 自动 分析 内网

软件供应链安全社区 标准规范组 | 2022中国软件供应链安全分析报告之实例分析篇

2022中国软件供应链安全分析报告实例分析篇发布机构:奇安信代码安全实验室目录一、软件供应链安全风险二、典型软件供应链安全风险实例分析1、某主流网络接入存储(NAS)设备供应链攻击实例分析2、某主流VPN路由器供应链攻击实例分析3、三款国产操作系统供应链攻击实例分析4、某国产邮件系统供应链攻击实例分析5、Edge浏览器供应链攻击实例分析三、总结建议附录:奇安信代码安全实验室简介一、软件供应链安全风险随着我国科技的高速发展,软件供应链正不断延伸,由于针对软件供应链的攻击成本低且回报高,不法分子逐渐 将攻击目标转换到软件供应链的薄弱环节上。
发布时间:2022-09-30 14:46 | 阅读:16071 | 评论:0 | 标签:安全 分析 中国

实战 | 网络流量采集与分析助力运维能力提升

近年来,随着银行业务的发展,需求的多样化,特别是互联网业务的爆发式增长对银行信息系统的敏捷扩张能力提出了更高要求,银行纷纷基于云架构的思维来构建新一代数据中心。邮储银行也正经历改造传统网络架构,建设面向多业务、支持多点多活数据中心的新型网络架构变革。在此过程中,网络运维能力也在同步建设、转型和提升。加大网络流量采集建设和可视化分析技术应用,以实时查看数据中心内各种类型设备的网络性能、链路状态和业务系统运行情况,成为网络运行维护的重要手段。
发布时间:2022-09-30 11:47 | 阅读:19709 | 评论:0 | 标签:网络 分析 运维

JBoss Remoting Connector 4446端口反序列化分析

今年4月份爆出JBoss EAP/AS <=6.版本的4446*端口存在反序列化rRCE漏洞,本文对该漏洞进行复现并做了以下分析。0x01 漏洞分析测试版本:jboss-6.1.0.Final运行jboss-6.1.0,发现开启了很多端口,包括3873,4446等。在bindings-jboss-beans.xml文件中描述了4446端口为实现JBoss Remoting Connector的套接字。既然是JBoss Remoting Connector。
发布时间:2022-09-30 11:46 | 阅读:17481 | 评论:0 | 标签:序列化 分析 Tor

某鱼记账IOS App密文登录分析

1.抓包1.这里我直接修改系统代理,有条件可以使用Shadowrocket,抓包工具为Charles 登录抓包获取特征POST请求头URL和参数,抓包获取的信息都可以作为切入点(u
发布时间:2022-09-28 17:26 | 阅读:54525 | 评论:0 | 标签:iOS app ios 分析

一次老版本jboss反序列化漏洞的利用分析

1、前沿在一次活动中意外发现目标一个偏远的资产使用了老版本的jboss,使用漏洞扫描工具发现目标存在反序列化漏洞组件,如图1.1所示。这个页面允许访问,基本上可以判断CVE-2017-7504的漏洞。图1.1 Jboss反序列化漏洞利用点此漏洞的细节很简单,就是直接通过POST的方式向这个地址传输序列化之后的payload即可。为了方便,我们直接使用ysoserial来生成payload。
发布时间:2022-09-28 15:36 | 阅读:131646 | 评论:0 | 标签:漏洞 序列化 分析

物联网安全实战从零开始-MQTT协议分析

本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,并且可以快速进行场景搭建和复现验证工作。自 2005年国际电信联盟正式提出“物联网(IoT)”这一概念以来,物联网在全球范围内迅速获得认可,并成为信息产业革命第三次浪潮和第四次工业革命的核心支撑。同时,数以亿计的设备接入物联网,这些设备如今已渗透到我们生活的方方面面,从家居到工厂无处不在。一方面物联网设备使我们的生活更加便捷,而另一方面物联网安全事件频发,全球物联网安全支出不断增加。
发布时间:2022-09-28 14:26 | 阅读:38207 | 评论:0 | 标签:物联网 安全 网安 分析

E-office Server_v9.0 漏洞分析

漏洞简介 泛微e-office是一款标准化的协同OA办公软件,实行通用化产品设计,充分贴合企业管理需求,本着简洁易用、高效智能的原则,为企业快速打造移动化、无纸化、数字化的办公平台。由于泛微 E-Office 未能正确处理上传模块中输入的数据,未授权的攻击者可以构造恶意数据包发送给服务器,实现任意文件上传,并且获得服务器的webshell,成功利用该漏洞可以获取服务器控制权。
发布时间:2022-09-28 13:27 | 阅读:129424 | 评论:0 | 标签:漏洞 8082 E-Office OA办公软件 SQL 注入漏洞 任意文件上传漏洞 任意文件下载漏洞 泛微 分析

冰蝎4.0特征分析及流量检测思路

01.冰蝎4.0介绍冰蝎是一款基于Java开发的动态加密通信流量的新型Webshell客户端。老牌Webshell管理神器——中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密 Webshell 正变得日趋流行。由于通信流量被加密,传统的 WAF、IDS 设备难以检测,给威胁狩猎带来较大挑战。冰蝎其最大特点就是对交互流量进行对称加密,且加密密钥是由随机数函数动态生成,因此该客户端的流量几乎无法检测。
发布时间:2022-09-27 16:31 | 阅读:47899 | 评论:0 | 标签:冰蝎4.0 流量检测思路 特征分析 特征 分析

某json 1.2.80 漏洞分析

学习一下浅蓝的《Hacking JSON》议题。回顾fastjson历史漏洞fastjson1.2.47是通过MiscCodec向白名单缓存中put任意类。fastjson1.2.68是用的期望类,找实现了AutoCloseable接口的子类中的危险操作。1.2.68的修复方式简单粗暴,将java.lang.Runnable、java.lang.Readable和java.lang.AutoCloseable加入了黑名单,那么1.2.80用的就是另一个期望类:异常类Throwable。详细分析浅蓝给了两张图说明他的挖掘思路。
发布时间:2022-09-27 15:33 | 阅读:169846 | 评论:0 | 标签:漏洞 分析

fuzzer AFL 源码分析(三)-反馈

上一部分对afl-fuzz的总流程进行了概要性的阐述,接下来将会对关键的代码模块进行详细的分析。先对afl-fuzz过程中反馈与监控机制的实现进行分析,反馈是指afl在对目标程序的模糊测试过程中,目标程序可以将本次运行过程中的状态反馈给afl。本文主要介绍该afl是如何具体实现分支信息的记录以及更高效的运行目标程序的。基础知识-system V共享内存进行介绍前,要先对共享内存有一定的了解与掌握,详细的可以去看之前写的《进程共享内存技术》,这里只阐述和afl相关的SYSTEM V共享内存。
发布时间:2022-09-26 11:45 | 阅读:41128 | 评论:0 | 标签:分析

R星招聘安全调查分析师 防止《GTA6》泄密再次发生

最近R星大作《GTA6》惨遭大规模情报泄露的消息震惊业界,而对于这次泄露是否应该加以批判,在网络上有多种不同的观点,从游戏公司到玩家个人都有各种各样的看法出现。与此同时,有报道称R星正在招聘调查分析师,对公司内部的安全措施进行监察,防止类似情况再次出现。 访问:Parallels Desktop 18 今年首次促销:限时75折 不管外界对此次泄露是欢呼还是痛斥,从R星的角度来说这绝对不是值得开心的事件,而现在他们所能做的也只有亡羊补牢。从R星公布的招聘广告中来看,他们给“调查分析师”安排的任务是对抗开挂玩家和黑客,以及任何可能制造麻烦的人。
发布时间:2022-09-25 20:54 | 阅读:90199 | 评论:0 | 标签:招聘 安全 分析

ms17-010 漏洞分析

#“雪花”创作激励计划 182个 本文为看雪论坛优秀文章看雪论坛作者ID:Rixo_叶默近期重新分析了ms17-010漏洞,想写一个自己的工具。在重新分析的过程中,又发现了很多之前没有进行深究的问题,由于很多东西还没有弄明白,先记录一下自己的分析过程以及踩的坑,不由感慨漏洞分析和想要实际利用两者之间的差距确实挺大的。
发布时间:2022-09-24 21:01 | 阅读:252753 | 评论:0 | 标签:漏洞 分析

软件供应链安全社区 标准规范组 | 2022中国软件供应链安全分析报告之应用分析篇

#SBOM 23 个 #供应链 25 个 #供应链安全 26 个 #信息安全 16 个 #网络安全 22 个 2022中国软件供应链安全分析报告发布机构:奇安信代码安全实验室应用分析篇PART01开源软件安全风险问题2021年,奇安信代码安全实验室对3354个国内企业软件项目中使用开源软件的情况进行了分析,从数据分析情况来看,国内企业使用开源软件时的安全风险问题没有得到改善,开源软件安全风险是当前企业软件开发中亟待解决的首要问题。
发布时间:2022-09-24 08:55 | 阅读:90463 | 评论:0 | 标签:安全 分析 中国

软件供应链安全社区 标准规范组 | 2022中国软件供应链安全分析报告之现状与发展篇

#SBOM 23 个 #网络安全 22 个 #供应链安全 26 个 #供应链 25 个 #信息安全 16 个 —— 中国软件供应链安全 ——现状与发展篇发布机构:奇安信代码安全实验室01 概述数字化时代,软件的重要性和软件供应链安全问题的严峻性已成为各方共识。为此,奇安信代码安全实验室去年发布了《2021中国软件供应链安全分析报告》,从多个维度分析了软件供应链的安全风险,并提供了详实的统计数据。
发布时间:2022-09-23 20:35 | 阅读:82281 | 评论:0 | 标签:安全 分析 中国

Dubbo反序列化漏洞分析集合2

前言这篇是对上一篇进行了补充,添加了两个Hessian协议的分析和Kryo<5.0.0的利用和MRCTF中的Kryo>5.0.0特定场景利用环境搭建同样是使用上篇文章?
发布时间:2022-09-23 11:42 | 阅读:282934 | 评论:0 | 标签:漏洞 序列化 分析

某开源堡垒机历史漏洞分析

前言前端时间在某社区看到有师傅发了,我就整理了一下,因为之前看过这套堡垒机的pythonweb,并把目前网上公开的漏洞分析了下,做个记录~~~水平太cai,请大伙批评指正~~~分析环境搭建(3.5.6-rc6版本)在官网下载安装包,tar命令解压,进入目录,以管理员身份运行./setup.sh即可(直接enter选择默认路径)。访问主机7190端口:搭建环境遇到的问题:用的是centos7虚拟机搭建,遇到ping到主机却telnet不到7190端口的问题,查询资料后关闭centos7防火墙即可。
发布时间:2022-09-23 03:43 | 阅读:284594 | 评论:0 | 标签:漏洞 分析

《2021-2022商用密码行业分析报告》(附下载)

密码技术是保障信息安全的核心技术,被认为网络环境下实现信息保护和安全认证最有效的手段。数观天下特发布《2021-2022商用密码行业分析报告》,《商密行业报告》对商用密码发展进行系统性、体系性的研究和探索,进一步挖掘商用密码潜力、创新密码科技、打造密码生态和发挥密码效能,对践行总体国家安全观,适应国家治理体系和治能力现代化要求,充分发挥密码在数字经济发展和网络空间安全中的基础支撑作用具有重大意义。《报告》中若有不妥和错漏之处,敬请各位读者批评指正和提出宝贵意见,欢迎业界专家和同仁拨冗参与《商密行业报告》改进,为密码产业发展贡献力量。
发布时间:2022-09-22 17:46 | 阅读:77878 | 评论:0 | 标签:分析 密码

CVE-2022-34916 Apache Flume 远程代码执行漏洞分析

作者:xxhzz@星阑科技PortalLab原文链接:https://mp.weixin.qq.com/s/zS2TBfBsK1gzkLxs5u3GmQ项目介绍Apache Flume 是一个分布式的,可靠的,并且可用于高效地收集,汇总和移动大量日志数据的软件。它具有基于流数据流的简单而灵活的体系结构。它具有可调的可靠性机制以及许多故障转移和恢复机制,并且具有健壮性和容错性。它使用一个简单的可扩展数据模型,该模型允许进行在线分析应用程序。漏洞描述在7月22日,Apache发布安全公告,修复了一个存在于Apache Flume中的远程代码执行漏洞,CVE编号为CVE-2022-34916。
发布时间:2022-09-22 15:33 | 阅读:278318 | 评论:0 | 标签:漏洞 CVE 远程 执行 分析 远程代码执行

CVE-2022-22963 SpringCloud Function SpEL 注入漏洞分析

作者:xxhzz@星阑科技PortalLab原文链接:https://mp.weixin.qq.com/s/3DECgzKcovoCQcdZLGXCzA前言在研究分析了CVE-2022-22980 Spring Data MongoDB SpEL表达式注入漏洞之后,想起之前在spring4shell爆出之前,存在于SpringCloud Function中的一个SpEL表达式注入漏洞,编号为CVE-2022-22963。在这里对其进行一波分析和学习。漏洞描述Spring Cloud Function 是基于 Spring Boot 的函数计算框架。
发布时间:2022-09-22 15:33 | 阅读:271763 | 评论:0 | 标签:注入 漏洞 CVE 分析

Shor量子算法推演与分析

更多安全资讯和分析文章请关注启明星辰ADLab微信公众号及官方网站(adlab.venustech.com.cn)一、前言 很多人对于量子计算的普遍感受是:在网上一?
发布时间:2022-09-22 11:37 | 阅读:56380 | 评论:0 | 标签:分析

CVE-2022-33980命令执行漏洞分析

前言最近注意到了Apache Commons Configuration 在2.7版本已经不安全了,能够直接影响该组件,来分析学一下漏洞原理漏洞分析前置Commons Configuration是一个java应用程序的配置管理类库。可以从properties或者xml文件中加载软件的配置信息,用来构建支撑软件运行的基础环境。在一些配置文件较多较的复杂的情况下,使用该配置工具比较可以简化配置文件的解析和管理。也提高了开发效率和软件的可维护性。
发布时间:2022-09-22 00:48 | 阅读:219926 | 评论:0 | 标签:漏洞 CVE 执行 分析

fastjson1.2.80 漏洞分析复现

#蓝军 49个 ✦1.2.72<fastjson<=1.2.80✦01 漏洞分析本文是对浅蓝师傅在KCON大会上分享的议题的复现记录。首先这次的绕过要求fastjson的版本大于1.2.72,我们可以先看下fastjson在1.2.73修改了哪些内容。https://github.com/alibaba/fastjson/commit/100964a3481434a1258fd327bf18987e310b8361修改的地方在JSONObject.toJavaObject,反序列化类时,类实例化的部分。
发布时间:2022-09-21 21:01 | 阅读:219981 | 评论:0 | 标签:漏洞 分析

内网代理和穿透工具的分析记录

0x00 前言记录一下对内网代理和穿透工具的分析过程,着重在流量侧0x01 环境攻击机器:192.168.1.131和192.168.1.133目标机器:192.168.1.137目标机器为双网卡,第二层网段为192.168.3.00x02 分析思路:网络层 -> 传输层 -> 应用层1、ICMP隧道技术icmpsh介绍icmpsh是一个简单的反向ICMP shell工具。与其他类似的开源工具相比,主要优势在于它不需要管理权限即可在目标机器上运行。客户端只能在Windows机器运行,服务端可以在任何平台上运行。
发布时间:2022-09-21 21:01 | 阅读:73738 | 评论:0 | 标签:代理 分析 内网

安全多方计算(5):隐私集合求交方案汇总分析

阅读:19一、引言随着数字经济时代的到来,数据已成为一种基础性资源。然而,数据的泄露、滥用或非法传播均会导致严重的安全问题。因此,对数据进行隐私保护是现实需要,也是法律要求。隐私集合求交(Private Set Intersection, PSI)作为解决数据隐私保护的方案之一,受到广泛关注和研究。隐私集合求交使得持有数据参与方通过计算得到集合的交集数据,而不泄露任何交集以外的数据信息,其功能如图1所示。作为安全多方计算中的一个重要分支,其不仅具有重要的理论意义,也具有广泛的应用场景。
发布时间:2022-09-21 13:02 | 阅读:63114 | 评论:0 | 标签:安全分享 隐私集合求交-两方 安全 分析 隐私

x微前台绕过鉴权执行sql分析

##代码审计 1 个 #java 4 个 文章由作者授权转载:首发于奇安信攻防社区https://forum.butian.net/share/1892/formmodel/mobile/mec/servlet/MECAdminAction.java /formmodel/mobile/manager/MobileUserInit.java /mobile/plugin/ecology/service/AuthService.java 继续回到/formmodel/mobile/manage...0x00 如何搜索搜这个“publicWclassWw{0,}Action”。
发布时间:2022-09-21 05:55 | 阅读:70829 | 评论:0 | 标签:SQL 执行 分析

对数字政府安全技术合规分析的建议

文│国家信息中心 程子栋 王鹏彪 罗海宁近年来全球化的数字化转型和数字经济高速发展,带来了世界性的数据合规及隐私挑战难题,掀起了全球化数据安全与隐私保护的立法热潮。全球相关法规监管强度不断强化,比较有代表性的如欧盟颁布的“史上最严”的 《通用数据保护条例》(GDPR)、美国加州的《加州消费者隐私法案》(CCPA),以及巴西的《通用数据保护法》(LGPD)。
发布时间:2022-09-21 00:05 | 阅读:75782 | 评论:0 | 标签:合规 安全 分析

Cobo安全团队——Kaoyaswap 被黑分析

此篇文章由 Cobo 区块链安全团队供稿,团队成员来自知名安全实验室,有多年网络安全与漏洞挖掘经验,曾协助谷歌、微软等厂商处理高危漏洞并获致谢,在微软 MSRC 最有价值安全研究员 Top榜单中取得卓越的成绩。团队目前重点关注智能合约安全、DeFi安全等方向,研究并分享前沿区块链安全技术。
发布时间:2022-09-20 17:27 | 阅读:72694 | 评论:0 | 标签:安全 分析

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁