• 2024-06-04供应链安全论文阅读(一)Backstabber's Knife Collection: A Review of Open Source Software Supply Chain Attac
    引言该论文Backstabber'sKnifeCollection:AReviewofOpenSourceSoftwareSupplyChainAttacks发表在2020年的DIMVA上,作者为波恩大学的MarcOhm。本文是开源软件供应链安全领域较早期的一篇论文,主要针对软件供应链中恶意软件包的威胁进行了详细介绍。首先简单介绍一下软
  • 2024-06-04XSS攻击原理及危害,说的太详细了!(值得收藏)
    随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,在移动互联网时代,web除了传统的XSS、CSRF等安全问题之外,又时常遭遇网络劫持、非法调用HybridAPI等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入CSP、Same-SiteCookies等新技术来增强安全
  • 2024-06-03安全区域边界
    文章目录安全区域边界边界防护跨边界流量通过受控接口通信非法内联非法外联限制无线网络访问控制启用基于白名单的访问控制策略优化访问控制表根据五元组控制根据会话状态控制根据应用协议和内容控制入侵防范外部发起的攻击内部发起的攻击对新型攻击防范及时检测攻击行
  • 2024-05-31新型 Meterpreter 后门能够在图片中隐藏恶意代码
    据CyberSecurityNews消息,ANY.RUN沙盒分析了一种被称为Meterpreter的新型后门恶意软件,能利用复杂的隐写技术将恶意有效载荷隐藏在看似无害的图片文件中。基于Meterpreter的攻击从一个包含PowerShell脚本的.NET可执行文件开始,该脚本会从远程命令与控制(C2)服务器下载
  • 2024-05-21web常见的攻击方式有哪些?如何防御?
    一、是什么Web攻击(WebAttack)是针对用户上网行为或网站服务器等设备进行攻击的行为如植入恶意代码,修改网站权限,获取网站用户隐私信息等等Web应用程序的安全性是任何基于Web业务的重要组成部分确保Web应用程序安全十分重要,即使是代码中很小的bug也有可能导致隐私信息被泄露
  • 2024-05-09文件上传--二次渲染
    二次渲染原理在上传时,网站对图片进行二次渲染,可以使图片体积更小,相对模糊一些,占用带宽减小,但是当里面存在恶意代码时,可能会被省略,导致图片马中的恶意代码被清除代码分析 imagecreatefrompng图片预处理函数用于从PNG图像文件中创建一个新的图像资源绕过图片二次渲染攻击
  • 2024-04-30供应链投毒预警:恶意Py包伪装HTTP组件开展CStealer窃密后门攻击
    概述近日(2024年4月25号),悬镜供应链安全情报中心在Pypi官方仓库(https://pypi.org/)中捕获1起CStealer窃密后门投毒事件,投毒者连续发布6个不同版本的恶意Py包multiplerequests,目标针对windows平台python开发者,该恶意包在安装时会远程加载CStealer后门到受害者系统上执行,该后门会窃取
  • 2024-04-1737、Tomato(VulnHub)
    Tomato一、nmap2211是ssh的端口,21的ftp也不是弱密码二、web渗透随便看看目录爆破/seclists/Discovery/Web-Content/common.txt/antibot_image/antibots/readme.txt发现该站点存在反爬机制/antibot_image/antibots/info.php提示我们该网页存在个参数GET:image
  • 2024-04-1120212217刘恒谦-Exp4-恶意代码分析
    一、实践过程记录1、系统运行监控(1)使用如计划任务,每隔一分钟记录自己的电脑有哪些程序在联网,连接的外部IP是哪里。运行一段时间并分析该文件,综述一下分析结果。目标就是找出所有连网的程序,连了哪里,大约干了什么(不抓包的情况下只能猜),你觉得它这么干合适不。如果想进一步分析的,
  • 2024-04-07恶意代码之静态分析【第四辑】
    防病毒系列22年很想学习的恶意代码分析,今天又翻到了这本书,还是被书中的第一个故事所吸引…一个公司反复被黑客攻击后,作为安全工程师的你只能告诉老板说要聘请外部安全专家来解决这个问题,这很难保住饭碗,如果有足够的智慧可以马上学习《恶意代码分析实战》,让你可以轻松应对
  • 2024-04-0420211317李卓桐Exp3-免杀原理实验报告
    Exp3-免杀原理任务详情1.实践内容(4分+1分附加分)1.1方法(分)正确使用msf编码器,使用msfvenom生成如jar之类的其他文件(1分),veil,加壳工具(1分),使用C+shellcode编程(1分),1.2通过组合应用各种技术实现恶意代码免杀(1分)(如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共
  • 2024-04-02XSS漏洞利用
    反射型(非持续型)存储型(持续性)DOM型XSS漏洞挖掘与绕过XSS原理xss又叫(css)跨站脚本攻击。因为与html中css样式同,所以称为xss。属于web应用中计算机安全漏洞,是恶意的web访问者将脚本植入到提供用户使用的页面中,通常是使用JS编写的危险代码,当用户使用浏览器访问页面时,脚
  • 2024-04-02有哪些常见的网络安全威胁?
    在现如今的互联网社会中,关于网络这个行业发展的越来越迅速,但所遭受到的网络安全威胁也越来越多了,今天我们就来聊一聊常见的网络安全威胁都有哪些吧!首先拒绝服务攻击是攻击者通常使用的攻击手段之一,主要是攻击者想办法让目标机器停止提供服务或者是资源访问,使系统无法向用户提
  • 2024-03-25恶意代码分析实战——第二章 虚拟环境搭建
    防止部分恶意代码存在跨网络感染宿主机的情况。创建虚拟网络,一个虚拟机可以同来运行恶意代码,而第二个虚拟机则提供一些必要的网络服务。两个虚拟机都被连接到同一个VMNet虚拟交换机上。我这里使用WIN7进行分析恶意代码,Kali进行提供网络服务。一、在VMwareWorkstation菜单栏
  • 2024-03-05xss跨站脚本
    1、演示xss漏洞的三种类型1.xss(反射型)服务器将浏览器输入的输入,原样返回给浏览器恶意代码并没有保存在目标网站,通过引诱用户点击一个链接到目标网站的恶意链接来实施攻击。1.代码2.xss(存储型)服务器接收到浏览器的输入,先存储到服务器的数据库,再原样返
  • 2024-02-29供应链投毒预警 | 开源供应链投毒202401最新月报来啦!
    概述​悬镜供应链安全情报中心通过持续监测全网主流开源软件仓库,结合程序动静态分析方法对潜在风险的开源组件包进行分析和监测,捕获大量开源组件恶意包投毒攻击事件。2024年1月份,悬镜供应链安全情报中心在Npm官方仓库(https://www.npmjs.com/)和Pypi官方仓库(https://pypi.o
  • 2024-02-02混合攻击流量对系统安全性的综合评估
    很多针对安全设备的测试仅仅针对安全设备本身的防护,比如防御的漏洞攻击行为、恶意代码是否足够多,能否抵御大流量的L23层DDoS或者应用层的DDoS攻击,却没有考虑是否防御攻击时,一并阻止了正常的业务流量。以下图为例,当为了防御DDoS攻击,限制了某个源IP地址最多只允许10个TCP连接,假如内
  • 2023-12-26计算机病毒与恶意代码(第4版)课后习题答案
    第一章:略第二章:一、填空题1带后台存储的RASPM模型2基本隔离模型,分隔模型,流模型,限制解释模型3引导模块,触发模块,感染模块,破坏模块4驻留内存,窃取系统控制权,恢复系统功能5随机访问模型(RAM)二、选择题1A2D3ABCD4AD第三章:一、填空题1引导区病毒,文件型病毒2
  • 2023-11-15什么是xss攻击
    1.概念XSS攻击指的是跨站脚本攻击,是一种代码注入攻击。攻击者通过在网站注入恶意脚本,使之在用户的浏览器上运行,从而盗取用户的信息如cookie等。XSS的本质是因为网站没有对恶意代码进行过滤,与正常的代码混合在一起了,浏览器没有办法分辨哪些脚本是可信的,从而导致了恶意代码的执
  • 2023-11-05什么是 XSS 攻击,如何避免?
    XSS攻击也是比较常见,XSS,叫跨站脚本攻击(Cross-SiteScripting),因为会与层叠样式表(CascadingStyleSheets,CSS)的缩写混淆,因此有人将跨站脚本攻击缩写为XSS。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览网页的时候,嵌入其中Web里面的html代码会被执行,从而
  • 2023-10-11XSS攻击简析
    什么是XSS攻击?XSS攻击又称为跨站脚本(CrossSiteScripting),XSS的重点不在于跨站点,而是在于脚本的执行。XSS是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户的输入过滤不足而产生的,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。XSS攻击有
  • 2023-09-26无限的技能
    无限的技能一、详情如果心中有目标,就能立即将新学到的技能付诸应用,课程开始正是草拟目标的大好时机。将想法记录下来是学习的好习惯,这样每当需要开始新项目时(大创,竞赛,毕业设计等)都可参考它们。如果你有无穷多种编程技能,密码技术,硬件设计技术,你打算开发什么样的密码系统或密码应
  • 2023-09-19安全情报 | Pypi再现窃密攻击投毒
    概述悬镜安全自研的开源组件投毒检测平台通过对主流开源软件仓库(包括Pypi、NPM、Ruby等)发布的组件包进行持续性监控和自动化代码安全分析,同时结合专家安全经验复审,能够及时发现组件包投毒事件并精确定位恶意代码片段,捕获潜在的供应链投毒攻击行为。上周我们在Python官方仓库(Pypi
  • 2023-09-11pppay.exe恶意代码分析
    业界微步和vt沙箱样本分析:https://s.threatbook.com/report/file/376255ae3f745766ad2a3250c933467cdc3cff886b759bc3e1f656ddf4171433https://www.virustotal.com/gui/file/376255ae3f745766ad2a3250c933467cdc3cff886b759bc3e1f656ddf4171433/relations C2域名是 www.mask
  • 2023-08-16等保测评主要评测的内容都有哪些?
    等保测评也叫做等级保护测评,指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对非涉及国家秘密网络安全等级保护状况进行检测评估的活动。那么安全技术测评主要评测的内容有哪些?以下是详细的内容:1、物理安全包括物理位置的选择、物理访问控制和