ChromeKatz 直接从Chrome 进程内存中转储 cookie
ChromeKatz简介 适用于 Chrome 和 Edge 的 Cookie 转储程序 CookieKatz 是一个允许操作员直接从进程内存转储 Chrome、Edge 或 Msedgewebview2 中的 cookie 的项目。基于 Chromium 的浏览器在启动时从磁盘 cookie 数据
网络安全
未读
使用正则表达式寻找泄露的敏感数据
借助Google开发人员工具 要使用 Google Chrome 的开发人员工具和正则表达式搜索泄露的凭据,请按照以下简短步骤操作: 打开开发工具:在 Chrome 中,导航到您正在检查的站点,然后使用Ctrl+Shift+I(Windows/Linux) 或Cmd+Option+I(macOS)
wireshark 4.2.4发布 修复CVE-2024-2955漏洞 149种协议更新
Wireshark简介 Wireshark 是一种开源的网络数据包分析工具,它能够捕获和分析网络上的数据包。它支持多种网络协议,并提供了丰富的功能和工具,用于深入分析网络通信,诊断网络问题,以及进行网络安全审计。Wireshark 可以在各种操作系统上运行,包括 Windows、macOS 和各种
漏洞
未读
CVE-2024-1086 poc linux提权漏洞
漏洞描述 https://nvd.nist.gov/vuln/detail/CVE-2024-1086 Linux内核的netfilter: nf_tables组件中存在的使用后释放漏洞可被利用以实现本地权限提升。 nft_verdict_init()函数允许在hook verdict中使用正值作为
漏洞
未读
CVE-2024-3094 xz-utils软件包 liblzma库存在后门
漏洞描述 在 xz 的上游 tarballs 中发现了恶意代码,从版本 5.6.0 开始。通过一系列复杂的混淆,liblzma 的构建过程从源代码中存在的伪装测试文件中提取了一个预构建的目标文件,然后用它来修改 liblzma 代码中的特定函数。这导致了一个修改过的 liblzma 库,可以被任何链
C2 Tracker 僵尸网络 恶意软件 C2 威胁情报库
C2 Tracker简介 各种工具/恶意软件使用的IOC(IOC,威胁情报)追踪器。最初是用于C2工具,但现已发展成跟踪信息窃取者和僵尸网络。它利用 Shodan 搜索来收集 IP 地址。最新的收集始终存储在数据中;IP 地址按工具分类,并生成 all.txt文件。 该供给应每天更新。我们正在积极努
漏洞
未读
xz-utils后门的发现过程复现
继最近披露上游 xz/liblzma 中的后门之后,我们正在撰写这篇“入门”类型的博客文章。我们将解释如何使用 liblzma 的后门版本设置环境,然后运行第一个命令来验证后门是否已安装。总而言之,只需几分钟,并且没有学习曲线,一切都非常简单。 这篇博文针对的是所有随着事件的发展而关注新闻的爱好者,
网络安全
未读
cloudflare验证绕过脚本CloudflareBypassForScraping
此 Python 脚本专为教育目的而设计,演示了与受 Cloudflare 保护的网站交互的基本方法。请负责任地使用此脚本,并且仅在您拥有适当授权的网站上使用。 先决条件 在运行脚本之前,请确保已安装以下先决条件: https://www.python.org/
Python https://ww
团队笔记
未读
浏览器指纹隐私保护插件 Canvas Blocker
防止HTML canvas元素生成唯一标识密钥,保护用户隐私. 即使你在隐私模式下,一样识别出你来. 那么应该如何防止这种跟踪呢? 什么是画布指纹: Canvas 指纹识别是许多用于跟踪在线用户的浏览器指纹识别技术之一,它允许网站使用 HTML5 canvas 元素而不是浏览器 cookie 或其他
团队笔记
未读
浏览器安全之WebRTC Protect插件 防止IP泄露
WebRTC简介 WebRTC (Web Real-Time Communication) 是一种用于浏览器之间实时音频、视频和数据传输的开放式标准。它允许浏览器在不需要任何浏览器插件或其他第三方软件的情况下直接进行点对点通信。 尽管 WebRTC 带来了许多便利,但它也存在一些潜在的隐私和安全问题
漏洞
未读
CVE-2024-2389 命令执行漏洞(附EXP)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与博客和本文作者无关,需自行负责! 0x01漏洞介绍 Progress Flowmon是Progress公司的一个实时网络流量监控工具。 Progress Flowmon 11.1.14之前的11.x版本和12.3.5之前的12.x版本存在安全漏
漏洞
未读
CVE-2023-47246远程代码执行漏洞 (附EXP)
0x00写在前面 本次测试仅供学习使用,如若非法他用,与博客和本文作者无关,需自行负责! 0x01漏洞介绍 Sysaid Technologies SysAid是以色列Sysaid Technologies公司的一套IT服务管理解决方案。SysAid On-Premise是SysAid的本地安装版。
团队笔记
未读
常用恶意软件分析平台汇总
0x01 前言 做为一名网络安全爱好者在日常工作中难免会用到一些恶意软件检测平台,用来分析一些木马样本,例如:钓鱼邮件的恶意样本分析,分析网上下载的工具是否存在木马后门,自己编写了免杀工具查看其免杀效果等。 0x02 恶意软件检测分析平台