作者小头像 Lv.6
更多个人资料
1813 成长值
0 关注
14 粉丝
+ 关注 私信

个人介绍

这个人很懒,什么都没有留下

感兴趣或擅长的领域

人工智能、大数据、云安全、编程语言、云计算
个人勋章
TA还没获得勋章~
成长雷达
1790
3
0
0
20

个人资料

个人介绍

这个人很懒,什么都没有留下

感兴趣或擅长的领域

人工智能、大数据、云安全、编程语言、云计算

达成规则

以上满足项可达成此勋章

  • 博客
  • 关注
  • 粉丝
  • 论坛
全部时间
全部时间
最近三天
最近一周
最近一月
  • 全部
  • 红蓝攻防
记一次GPU服务器挖矿事件应急响应
一、背景2024年12月26日,我司收到托管机房的网络安全通报,认为我司服务器有挖矿行为,需要当天完成整改。二、影响范围同一内网的10台GPU服务器,版本均为ubuntu 20.04。三、排查过程从通报里面知道以下IP为异常IP,从这两个信息开始进行排查,查看威胁情报得知均为德国IP:209.38.180.198:443 德国矿池138.68.113.5:80 德国IP3.1 进程分析先把云...
Linux ssh 网络
作者小头像 亿人安全 2025-02-28 23:59:32
673
0
0
2025-02-28 23:59:32
673
0
0
记一次从任意文件下载到getshell
文章首发在:奇安信攻防社区https://forum.butian.net/share/4031从下载慢慢探索,总归还是有一点乐趣。下载接口的获取地市攻防起手,这样的一个页面,看着就比较没那么的新,然后验证码之类的全无,是很有机会进行尝试的点,很多时候也是靠这点直觉进行的测试用URLfinder跑了一遍获取后台的接口我个人其实非常喜欢关注响应内容较小或者响应500报错的接口,前者大概率会有些...
JAR JDBC
作者小头像 亿人安全 2025-02-28 23:58:38
734
0
0
2025-02-28 23:58:38
734
0
0
攻防|记一些木马反制技巧
原文首发在:奇安信攻防社区https://forum.butian.net/share/4035在信息安全攻防领域,木马程序 的隐藏与反制技术一直是研究的热点与难点。本篇文章深入探讨了恶意程序如何通过多种手段实现自我隐藏、逃避检测以及持久化运行反沙箱沙箱(Sandbox)是一种隔离机制,通过创建一个受控的、隔离的计算环境,允许软件在不影响宿主系统或网络的情况下运行和测试。这种技术在恶意程序分...
任务调度 虚拟化
作者小头像 亿人安全 2025-02-28 23:57:37
776
0
0
2025-02-28 23:57:37
776
0
0
浅谈恶意样本の反沙箱分析
原文首发在:奇安信攻防社区https://forum.butian.net/share/4050说实话单纯的静态免杀其实不是很难,只要通过足够新颖的加壳手段就能够成功将木马加载到内存中,但是抵御不了蓝队(比如微步云沙箱)使用沙箱的动态分析,所以通常只能够免杀小一天就上传了病毒库,从而免杀失效了。本文就是来介绍几种反沙箱的思路来帮助红队搞出耐得住沙箱考验的payload说实话单纯的静态免杀其实...
任务调度 网络
作者小头像 亿人安全 2025-02-28 23:56:37
677
0
0
2025-02-28 23:56:37
677
0
0
实战|内网中vcenter集群攻击全程实录,学会你也行!
原文首发在:奇安信攻防社区https://forum.butian.net/share/4091内网中vcenter集群攻击过程详细记录,学会你也行!前言最近在做项目的时候,测到了一个部署在内网的存在漏洞的vCenter集群,这不巧了,正好最近在研究这vCenter、域这些集控类设备的打法,于是做了详细记录,有很多碰到的问题和解决办法,大佬勿喷哈哈。vCenter服务器权限获取内网信息搜集过...
虚拟化 通用安全
作者小头像 亿人安全 2025-02-28 23:55:18
709
0
0
2025-02-28 23:55:18
709
0
0
代码审计 | 某商城系统
一、cms简介:本文是关于某商城系统代码漏洞分析学习,大纲:1、环境搭建2、漏洞分析二、环境搭建下载源码,使用idea导入启动环境三、漏洞分析1、第三方组件漏洞审计本项目是基于Maven构建的。对于Maven项目,我们首先从 pom.xml 文件开始审计引入的第三方组件是 否存在漏洞版本,然后进一步验证该组件是否存在漏洞点。本项目引入的组件以及组件版本整理如下。组件名称组件版本SpringB...
Maven XML
作者小头像 亿人安全 2025-02-28 15:53:46
576
0
0
2025-02-28 15:53:46
576
0
0
使用分支对抗进行webshell bypass
文章首发在:先知社区https://xz.aliyun.com/t/17029前言对于webshell免杀来说,类绕过是最有效果且不易被检测出来的,那如果我们对类进行操作,在类里面加入一些算法和混淆代码,让代码逻辑变得十分混乱,不易读,甚至读不懂,但是却能够执行命令,可以rce,那岂不是可以bypass所有的杀毒软件和云沙箱了吗?利用稻妻雷元素方块阵《原神》中的稻妻雷元素方块阵是一个解谜游戏...
数据结构
作者小头像 亿人安全 2025-02-28 15:48:31
610
0
0
2025-02-28 15:48:31
610
0
0
从deepseek未授权探索clickhouse命令执行
文章首发在:奇安信攻防社区https://forum.butian.net/share/4155探索clickhouse利用方式0x01 简介DeepSeek近期因未授权漏洞事件而引发严重的安全争议,该公司未加密的ClickHouse服务器,可以直接未授权访问。所以就有准备探索一下clickhouse这个数据库。ClickHouse是一个开源的列式数据库管理系统,专门设计用于在线分析处理(O...
数据库
作者小头像 亿人安全 2025-02-28 15:47:07
702
0
0
2025-02-28 15:47:07
702
0
0
域渗透之cyberstrikelab—Thunder
文章首发在:先知社区原文链接:https://xz.aliyun.com/news/16753入口机信息收集连上openvpn自动跳转到ThinkPHP页面漏洞发现利用ThinkPHP综合利用工具梭哈发现有文件包含、数据库信息泄露、RCE漏洞。直接可以读取C盘下面的flag.txt文件漏洞利用root root连上172.20.56.32的数据库,发现数据库里面没有什么东西可以直接利用工具G...
数据库
作者小头像 亿人安全 2025-02-28 15:45:41
811
0
0
2025-02-28 15:45:41
811
0
0
记一次某开源OA白名单后缀限制下巧用系统设计getshell
 原文链接:https://forum.butian.net/share/4132白名单后缀限制下巧用系统设计getshell0x01 路由情况该 OA 的 action 主要是在 webmain 目录下然后通过请求参数中的 d、m、a 定位到具体的 action 中的方法进行调到如 d=systam&m=admin|admin&a=login 相当于调用 webmain/system/ad...
PHP Shell
作者小头像 亿人安全 2025-02-28 15:43:06
635
0
0
2025-02-28 15:43:06
635
0
0
总条数:475
10
10
20
50
100
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • ...
  • 48

上滑加载中

https://www.baidu.com/s?ie=utf-8&f=3&rsv_bp=0&rsv_idx=1&tn=baidu&wd=sed%20%E6%9B%BF%E6%8D%A2%E5%AD%97%E7%AC%A6%E4%B8%B2&rsv_pq=c7db61a600035dc5&rsv_t=5e19yEsbV9N5fIvdlGRU
作者小头像
作者小头像
快速交付
+ 关注