网络安全
未读
Off-by-One Conference 2024议题:经典目标中被遗忘的宝藏
0x00 背景 在2024年6月26日,OFF-BY-ONE Conference在新加坡举行,我们有幸发表了题目为“经典目标中被遗忘的宝藏”的演讲。 整体来讲,这个演讲主要是讲述我们我们尝试在对一些传统的目标进行 Fuzz 的时候,由于目标已经被大量的进行了 Fuzz,我们无法很好的发现新的可利用
漏洞
未读
关于超高危漏洞"狂躁许可"的一些信息
近期,微软披露最新的远程代码执行超高危漏洞CVE-2024-38077, CVSS评分高达9.8 ,可导致开启了远程桌面许可服务的Windwos服务器完全沦陷。漏洞影响Windows Server 2000到Windows Server 2025所有版本,已存在近30年。该漏洞可稳定利用、可远控、可
网络安全
未读
Kerberos 协议认证流程和相关安全问题
概述 介绍 Kerberos是一种网络身份验证协议,在通过密钥加密技术为客户端/服务器应用程序提供身份验证,主要用在域环境下的身份验证,支持windows和linux,使用88端口进行认证,使用464端口进行密码重设
网络安全
未读
GrimResource - 用于初始访问和规避的 Microsoft 管理控制台
概述 在微软默认禁用互联网文档的 Office 宏后,JavaScript、MSI 文件、LNK 对象和 ISO 等其他感染媒介的流行度激增。然而,这些其他技术受到防御者的严格审查,被发现的可能性很高。成熟的攻击者试图利用新的和未公开的感染媒介来获取访问权限,同时逃避防御。最近的一个例子是朝鲜参与者
网络安全
未读
Linux应急响应手册
前言 在当前的攻防对抗态势中,防守一侧的情况就和木桶效应一样,尤其是在已经被攻破的系统中,排查持久化控制程序如同大海捞针,这本应急响应手册的意义是希望能够有效发现木桶的短板,给予应急响应人员一个较为明确的指导思想,同时给出经过实践测试的操作方法,保证受害系统经过了一次相对全面的排查,以避免由于应急响
网络安全
未读
威胁行为者已经开始利用CrowdStrike蓝屏事件分发恶意程序了
摘要 2024年7月19日,发现了一个影响Windows操作系统的CrowdStrike Falcon® sensor的单个内容更新中存在的问题,并已部署了修复措施。 CrowdStrike Intelligence自此观察到威胁行为者利用此事件分发一个名为crowdstrike-hotfix.zi
网络安全
未读
全面技术分析—Crowdstrike 网络安全公司是如何造成了全球大面积网络攻击(计算机崩溃蓝屏)
当地时间7月19日,全世界只要部署了Crowdstrike安全软件的计算机系统都发生了蓝屏死机。嗯。。。这公司名字就起的很好,“Crowdstrike”,属于是实现公司理想了 谁能想到,windows有史以来最严重的大面积瘫痪,罪魁祸首竟然是“安全软件”(保安打晕了小区所有
网络安全
未读
价值650万美元MIM_SPELL攻击事件原理分析
2024年1月30日,MIM_SPERT遭遇闪贷攻击。由于一个精确计算的漏洞,该项目损失了650万美元。 1.攻击时间分析 攻击者地址: 0x87F585809Ce79aE39A5fa0C7C96d0d159eb678C9 攻击合约: 0xe1091d17473b049cccd65c54f71
网络安全
未读
【区块链】KyberSwap攻击事件原理分析
2023年11月23日,因为Tick操纵和流动性重复计数,KyberSwap在以太坊、Arbitrum等多个网络上受到黑客攻击,攻击者已获利约4800万美元。 一、攻击交易分析 这次攻击事件比较复杂,攻击实现也比较巧妙,我们选择其中一笔攻击交易进行详细分析和说明。
网络安全
未读
Woo Finance被攻击事件分析 [区块链安全]
前言 2024年3月5日,Woo Finance部署在Arbitrum上的合约遭受闪电贷攻击,损失约850万美元。此前,2月23日,Woo Finance部署在Ethereum上的合约就曾被攻击,损失约3,891美元,很显然黑客团队将Woo Finance作为攻击目标进行了系统化的漏洞挖掘,非常可惜
漏洞
未读
PHP-CGI Windows平台远程代码执行漏洞
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,发布者不为此承担任何责任。如有侵权烦请告知,我们会立即删除并致歉。谢谢! 01漏洞描述 2024年6月,PHP官方发布新版本,修复了 PHP-CGI 中一个远程代码执行漏洞。
网络安全
未读
Storm-0978 攻击揭示了金融和间谍动机
Microsoft 已确定由威胁行为者进行的网络钓鱼活动,该攻击者被跟踪为 Storm-0978,针对欧洲和北美的国防和政府实体。该活动涉及滥用 CVE-2023-36884,其中包括在通过 Word 文档向 Microsoft 披露之前利用的远程代码执行漏洞,使用与乌克兰世界大会相关的诱饵。 St
网络安全
未读
Star Blizzard 在持续的攻击中增加了复杂性和规避性
Microsoft Threat Intelligence 继续跟踪和破坏归因于俄罗斯国家资助的参与者的恶意活动,我们将其跟踪为 Star Blizzard(前身为 SEABORGIUM,也称为 COLDRIVER 和 Callisto Group)。自 2022 年以来,Star Blizzard