记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Weblogic XMLDecoder 漏洞触发链分析

跟进近几年weblogic漏洞分析与利用技术,进一步填补自己在Java分析技术方面的空白,本文分析近几年weblogic爆出的经典漏洞,以及调试环境。 0x01 Weblogic 介绍 Weblogic是一种web服务器,在很多中小型项目中广泛使用,和tomcat一样是一种web容器,是一个基于j2ee架构的中间件。BEA WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。
发布时间:2021-09-09 17:55 | 阅读:5640 | 评论:0 | 标签:漏洞 CVE-2017-10271 CVE-2017-3506 CVE-2019-2725 CVE-2019-2729

直播预告 | 谢丹夏:平台经济反垄断监管理论及实践分析——法律经济学的视角

 “十四五”规划和2035年远景目标纲要明确提出,促进共享经济、平台经济健康发展。今年以来,国家在出重拳解决平台经济反垄断存量问题。国家市场监督管理总局数据显示,2020全年的反垄断罚没金额为4.5亿元。同时,国家对平台经济反垄断的制度规则进行完善和优化。从中央财经委员会第九次会议要求推动平台经济规范健康持续发展,到《国务院反垄断委员会关于平台经济领域的反垄断指南》发布,再到中央全面深化改革委员会第二十一次会议审议通过了《关于强化反垄断深入推进公平竞争政策实施的意见》,推动平台经济规范健康持续发展的信号持续释放。
发布时间:2021-09-08 21:27 | 阅读:7527 | 评论:0 | 标签:分析

专栏丨《网络犯罪案例分析》第二十一期:游戏外挂

随着互联网的迅速普及和广泛应用,网络安全问题日益凸显,为了规范和约束网络运营者的行为,保障基础设施和网络空间的安全,国家相继出台了《网络安全法》、《密码法》、《数据安全法》、《个人信息保护法》等诸多法律法规。正在从事或即将入门网络安全行业的从业者,一定要严格遵守法律法规,坚决不触碰法律红线,切实做到知法、懂法、尊法。i春秋“网络犯罪案例分析”专栏每周更新1个真实案件,通过剖析真实的网络犯罪案例,加强网络安全从业者的法律意识。投稿作者YOUi春秋特聘讲师、CISP-PTE认证讲师、NSATP认证讲师、Cisaw-Web认证讲师。
发布时间:2021-09-08 19:00 | 阅读:6987 | 评论:0 | 标签:外挂 网络犯罪 网络 分析

【AI安全专题】谁偷了我的模型:机器学习模型水印技术介绍与分析

一、引言近年来,人工智能(Artificial Intelligence)技术在生物医疗、金融风控、自动驾驶、网络安全等许多领域被广泛应用。基于数据驱动的机器学习技术在识别与分类等任务上已经具备稳定且精确的效果,在许多具体任务中,基于机器学习技术的方案不光能取得比传统技术方案更好的效果,还可以完成一些传统技术难以完成的任务。训练一个机器学习模型包含了大量工作,往往需要经年累月的投入才能得到高效稳定的成品模型,然而窃取和拷贝他人训练好的机器模型却十分容易[1][2]。为了保护机器学习模型开发者的知识产权,模型水印技术应运而生。
发布时间:2021-09-08 18:46 | 阅读:7947 | 评论:0 | 标签:学习 AI 安全 分析

Jenkins Nested View插件XXE漏洞(CVE-2021-21680)分析

robots 0x01 前言逆推这个漏洞本身不难,主要记录下思路。先看下漏洞描述:该插件 1.20 及更早版本未配置其 XML 转换器以防止 XML 外部实体 (XXE) 攻击。这使攻击者能够配置视图,让 Jenkins 解析精心设计的视图 XML 定义,该定义使用外部实体从 Jenkins 控制器或服务器端请求伪造中提取秘密。该插件 1.21 禁用了其 XML 转换器的外部实体解析。根据漏洞描述可以提取关键信息:XXE漏洞漏洞出现在配置视图处 0x02 分析Jenkins在github提交了修复代码,修复后的版本和1.19.1对比如下图。
发布时间:2021-09-08 16:56 | 阅读:6673 | 评论:0 | 标签:漏洞 CVE 插件 xxe 分析

Blackhat 2021 议题详细分析 —— FastJson 反序列化漏洞及在区块链应用中的渗透利用

作者:Skay原文链接:http://noahblog.360.cn/blackhat-2021yi-ti-xiang-xi-fen-xi-fastjsonfan-xu-lie-hua-lou-dong-ji-zai-qu-kuai-lian-ying-yong-zhong-de-shen-tou-li-yong-2/ 一、Fastjson反序列
发布时间:2021-09-08 16:52 | 阅读:7238 | 评论:0 | 标签:漏洞 渗透 序列化 分析

微信小程序源码分析技巧

STATEMENT声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。注:本文涉及内容均已脱敏,无真实漏洞披露,分析对象均为正常功能点,所涉数据均遵从国家法律法规。No.1 前言时间过得好快,由于忙着谈恋爱笔者已经有快一年没有写过完整的技术文章了。
发布时间:2021-09-08 16:23 | 阅读:6047 | 评论:0 | 标签:微信 分析

信息通信技术在乌克兰国家警察部队犯罪分析师培训中的应用

信息通信技术在乌克兰国家警察部队犯罪分析师培训中的应用论文深挖了乌克兰国家警察犯罪分析师的培训系统。改进培训有了新的优先方向:进一步开展犯罪分析师的培训、重视信息技术在犯罪分析师培训中的应用、改进专家独立的组织培训。值得注意的是,有一项涉及在教育过程中使用软件和技术工具处理信息的全新技术逐渐映入眼帘,它是犯罪分析师培训的一个重点。考虑到在犯罪分析师培训中使用信息技术的特殊性,特别是电子手册和电子培训课程的实施效果,培训的重点应该是在以下领域的未来犯罪分析师培训过程中使用可编程学习工具:教师顾问、超媒体培训系统、准教师、虚拟现实/虚拟学习环境。
发布时间:2021-09-08 13:43 | 阅读:6311 | 评论:0 | 标签:分析

超简单的链表反汇编分析

扫一扫关注公众号,长期致力于安全研究前言:本文主要介绍链表反汇编的分析0x01 for的反汇编首先可以先来学习一下for循环的反汇编for(int i=0;i<20;
发布时间:2021-09-08 11:02 | 阅读:3378 | 评论:0 | 标签:分析

Web安全实战系列笔记 | MySQL手工注入实战和分析(二)

#Web安全实战系列指南 ,45 #Web安全笔记实战系列 ,2 点击上方蓝字关注我们本系列实战笔记为红日安全核心人员核心学习渗透测试期间记录实战笔记,该笔
发布时间:2021-09-08 00:24 | 阅读:6319 | 评论:0 | 标签:注入 SQL 安全 分析

ProxyOracle漏洞分析

编者注:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。影响版本CVE-2021-31195●Exchange Server 2013 < May21SU ●Exchange Server
发布时间:2021-09-07 19:04 | 阅读:6569 | 评论:0 | 标签:漏洞 分析

Lazarus APT组织近期针对区块链金融、能源行业的攻击活动分析

概述Lazarus APT组织是疑似具有东北亚背景的APT团伙,该组织攻击活动最早可追溯到2007年,其早期主要针对韩国、美国等政府机构,以窃取敏感情报为目的。自2014年后,该组织开始针对全球金融机构 、虚拟货币交易所等为目标,进行以敛财为目的的攻击活动。据公开情报显示,2014 年索尼影业遭黑客攻击事件,2016 年孟加拉国银行数据泄露事件,2017年美国国防承包商、美国能源部门及英国、韩国等比特币交易所被攻击等事件都出自APT组织Lazarus之手。
发布时间:2021-09-07 18:58 | 阅读:12010 | 评论:0 | 标签:apt 攻击 金融 分析

CVE-2021-35211: SolarWinds Serv-U SSH 漏洞分析

7月,SolarWinds发布安全公告,修复了Serv-U中存在的远程代码执行漏洞(CVE-2021-35211),该漏洞为微软发现在野利用后向SolarWinds报告,并提供了漏洞利用的概念证明。未经身份验证的远程攻击者利用此漏洞可在受影响的服务器上以特殊权限执行任意代码,请相关用户尽快采取措施进行防护。该漏洞存在于SSH协议中,与 SUNBURST 供应链攻击无关,仅影响SolarWinds Serv-U Managed File Transfer和Serv-U Secure FTP。
发布时间:2021-09-07 11:46 | 阅读:5027 | 评论:0 | 标签:漏洞 CVE SSH 分析

某影视APP算法逆向分析

逆向有你 Author yushao 逆向有你 . 分享一些Android逆向,PC逆向及游戏辅助等相关学习笔记。。。 一、抓取数据包1、请求头有%加十六进制,说以是url编码
发布时间:2021-09-07 11:03 | 阅读:13546 | 评论:0 | 标签:app 逆向 分析

Doldrums:功能强大的逆向工程分析工具

Doldrums介绍Doldrums是一款功能强大的逆向工程分析工具,主要针对的是Android端Flutter应用程序。具体来说,Doldrums是一个针对Flutter/Dart Android代码(一般称之为libapp.so)的解析器和信息提取器,支持所有的Dart v2.10发行版。在运行时,Doldrums可以导出隔离快照中存在的所有类。注意:该工具当前处于测试版本,还缺少某些反序列化功能和一些类的信息。关于Flutter和DartFlutter是谷歌的移动UI框架,可以快速在iOS和Android上构建高质量的原生用户界面。Flutter可以与现有的代码一起工作。
发布时间:2021-09-06 19:06 | 阅读:8498 | 评论:0 | 标签:逆向 分析

疑似双尾蝎APT组织近期针对巴勒斯坦地区的攻击活动分析

#中东地区 ,5 #APT ,30 #APT-Q-63 ,3 概述双尾蝎(奇安信内部跟踪编号:APT-Q-63)是一个长期针对中东地区的高级威胁组织,其最早于2017年被披露。至少自2016年5月起,持续针对巴勒斯坦教育机构、军事机构等重要领域进行网络间谍活动,以窃取敏感信息为主的网络攻击组织,开展了有组织,有计划,有针对性的攻击。
发布时间:2021-09-06 16:25 | 阅读:8064 | 评论:0 | 标签:apt 攻击 分析

OWASP移动审计 - Android APK 恶意软件分析应用程序

MobileAudit - 针对 Android 移动 APK 的 SAST 和恶意软件分析        Mobile Audit 不仅关注安全测试和防御用例,该项目的目标是成为 Android APK 的完整认证,其中包括:静态分析 (SAST):它将执行 APK 的完整反编译并提取它的所有可能信息。它报告了按不同类别分组的源代码中的不同漏洞和发现。此外,它完全支持查找分类(更改状态和重要性)。
发布时间:2021-09-06 11:05 | 阅读:17139 | 评论:0 | 标签:Android 移动 OWASP 审计 android 恶意软件 分析

某圈app算法分析

逆向有你 Author yushao 逆向有你 . 分享一些Android逆向,PC逆向及游戏辅助等相关学习笔记。。。 特别声明:最近网络安全类公众号可能随时失联,为防止
发布时间:2021-09-06 11:05 | 阅读:14111 | 评论:0 | 标签:app 分析

Gartner:2021年SIEM (安全信息与事件管理) 市场分析

作者:Benny Ye【注:本文非译文!】2021年6月29日,Gartner发布了2021年度的SIEM市场魔力象限分析(MQ)报告,对全球2020年的SIEM市场进行了分析和厂商评比。由于2019的报告被推迟到了2020年出版,2020年度的SIEM MQ就被省略了。SIEM市场定义今年,Gartner没有沿用之前对SIEM市场的定义,而是从更加前瞻性的视角给出了SIEM市场的新定义,并以这种前瞻性的视角去考察各个安全厂商,看其能力能否及多大程度上成为满足最终用户未来需求的转型性技术和方法。
发布时间:2021-09-06 10:58 | 阅读:7836 | 评论:0 | 标签:安全 分析

Gartner:2021年SIEM(安全信息与事件管理)市场分析

【注:本文非译文!】2021年6月29日,Gartner发布了2021年度的SIEM市场魔力象限分析(MQ)报告,对全球2020年的SIEM市场进行了分析和厂商评比。由于2019的报告被推迟到了2020年出版,2020年度的SIEM MQ就被省略了。SIEM市场定义今年,Gartner没有沿用之前对SIEM市场的定义,而是从更加前瞻性的视角给出了SIEM市场的新定义,并以这种前瞻性的视角去考察各个安全厂商,看其能力能否及多大程度上成为满足最终用户未来需求的转型性技术和方法。
发布时间:2021-09-06 08:24 | 阅读:8531 | 评论:0 | 标签:安全 分析

车载智能终端威胁分析与风险评估方法之HEAVENS

#车联网 ,5个   点击上方蓝字 关注我    1    背景    随着车联网的迅速发展,智能汽车逐渐融合现代通信与网络技术,基于车载智能终端的“互联网+”场景应用越发广泛,车载智能终端面临的各种信息安全风险与威胁也随之大增。如何确保车载智能终端的安全性成为一个急待解决的问题。
发布时间:2021-09-06 08:24 | 阅读:11285 | 评论:0 | 标签:智能 分析

APT组织SparklingGoblin使用的SideWalk后门的分析

ESET研究人员最近发现了一种新的未被公开的模块化后门,SideWalk,正在被一个APT小组使用,研究人员将其命名为sparlinggoblin,这个后门最近攻击一家美国电脑零售公司,这个后门与该组织使用的另一个后门 CROSSWALK 有很多相似之处。SideWalk是一个模块化后门,可以动态加载从其C&C服务器发送的额外模块,使用Google Docs 作为dead drop resolver,并使用Cloudflare worker作为C&C服务器。
发布时间:2021-09-05 13:43 | 阅读:6627 | 评论:0 | 标签:后门 apt 分析

研究人员演示如何利用O.MG充电线从手机中窃取数据;Avast发布有关Firebase数据库安全的分析报告

#安全简讯 ,86 #分析报告 ,48 #数据泄露 ,51 维他命安全简讯05星期日2021年09月【威胁情报】勒索软件Babyk完整的源代码已在黑客论坛公开https://www.bleepingcompu
发布时间:2021-09-05 11:03 | 阅读:18349 | 评论:0 | 标签:安全 分析 手机

某人app算法逆向分析

特别声明:最近网络安全类公众号可能随时失联,为防止失联,希望大家有时间加一下微信号:ivu123ivu,或者关注公众号小号:逆向有你一、抓一下登
发布时间:2021-09-05 11:03 | 阅读:18049 | 评论:0 | 标签:app 逆向 分析

Web安全实战系列笔记 | Access手工注入实战和分析

点击上方蓝字关注我们本系列实战笔记为红日安全核心人员核心学习渗透测试期间记录实战笔记,该笔记主要记录自己学习Web安全和渗透测试一个时间
发布时间:2021-09-05 03:07 | 阅读:9670 | 评论:0 | 标签:注入 安全 分析

TA505组织新动态:用于窃密的ServHelper RAT分析

近日,思科在遥测中发现了一个恶意 PowerShell 脚本,进一步分析发现了 ServHelper 远控木马的身影,疑似与 TA505 组织有关。TA505 是一个网络犯罪组织,自 2014 年来非常活跃。TA505 经常在攻击行动中使用 Dridex 和 CLOP 勒索软件,有人认为 2021 年 6 月在乌克兰被捕的 CLOP 团伙成员就是从 TA505 组织而来的。本次攻击行动中,不仅发现了 TA505 常用的恶意软件(Raccoon 和 Amadey),也有一些新的技术使用。例如 TA505 开始使用有有效证书签名的 MSI 安装程序、基于 GoLang 实现的 Dropper 等。
发布时间:2021-09-04 21:43 | 阅读:10801 | 评论:0 | 标签:分析

美国海军水下战概念的发展分析及思考

水下战场以其良好的隐蔽性成为当今海战的重要本文在对美海军水下战概念的研究现状及其发展趋势进行系统梳理的基础上,紧盯水下作战和水下装备发展需求,分析提出未来水下战的几个重点发展方向,旨在为海军水下作战样式转变和水下作战力量建设提供参考,对于提高非对称作战制衡能力具有重要意义。导读水下战场以其良好的隐蔽性成为当今海战的重要主战场之一。二战中,德国的潜艇战一度对盟军的海上交通运输线造成了极大破坏,让世界各海军强国认识到了水下战的巨大威力。
发布时间:2021-09-04 19:05 | 阅读:10000 | 评论:0 | 标签:美国 分析

网络攻防|各类内存马分析研究

Editor's Note 作为老东家,全国溯源、应急能力应该是数一数二的,这点我一直是深信不疑。 蓝鸟安全 Author 巴莫 蓝鸟安全 . 蓝鸟安全团队,出自北京中睿天下信息技术有限公司,本公众号将作为技术沉淀平台,发布高质量技术文章,为网络安全圈子贡献力量,也欢迎优秀的人才加入团队! 前言    经过近几年护网演练各种攻防对抗的开展,各个厂商对于传统的webshell文件都有很强的检测模型及检测技术,而内存马却不容易被检测到,本次小编整理了各类内存Webshell工具的使用方法和各类内存Webshell的识别方法。
发布时间:2021-09-04 11:05 | 阅读:12844 | 评论:0 | 标签:内存 攻防 网络 分析

重大案件 | 分析WhatsApp的2.25亿欧元罚款决定:合法利益事项

编者按本公众号一直追踪关于围绕着数据的安全、个人信息保护、不正当竞争等方面的重大案例:因隐私政策不合规,西班牙对Facebook开出巨额罚单英法
发布时间:2021-09-03 13:42 | 阅读:22573 | 评论:0 | 标签:app 分析

平均年薪60.8万,数据分析师拿下这个证书有多吃香?!

经常会有人问:“我只是大专学历,做程序员有前途吗?”“程序员面试,会不会有学历歧视啊?”“半路转行程序员,是不是很难?”“做了5年程序员,越来越迷茫...”无论对于程序员,还是想要成为程序员的人,有这类疑惑的不在少数。程序员的学历到底重不重要?如何才能进入计算机行业拿高薪?低学历程序员如何突破职场瓶颈?......这篇文章会为你解答。01都是程序员,年薪差距147K?大家都知道程序员薪资高,但你以为他们挣的一样多,那就错了!来源:100Offer不难算出,工作小于3年的程序员,硕士学历比本科学历年薪高出28K;3-5年则高出48K;6-10年尽然高出147K。
发布时间:2021-09-03 13:42 | 阅读:7315 | 评论:0 | 标签:分析

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云