洞见简报【2022/9/2】
2022-9-3 07:55:12 Author: 洞见网安(查看原文) 阅读量:18 收藏

洞见网安 2022-09-02


0x1 讨论Python函数默认参数的坑(2)

青衣十三楼飞花堂 2022-09-02 23:59:43

网友「轩辕御龙」提到,Python函数实际也是对象,函数默认参数会保存在它的\\x26quot;defaults\\x26quot;字段里,所以在整个程序生命周期里函数默认参数都没有回收


0x2 XML外部实体(XXE)注入-寻找隐藏攻击面

H君网安白话 2022-09-02 22:08:47


0x3 移动安全 | Android加壳和脱壳技术浅析

0x00实验室 2022-09-02 19:19:04

\\x26quot;人的一生可能根本没有分明的四季 一直在光影斑驳的林子下走走停停\\x26quot;


0x4 PARADIGM CTF 2022题目分析(5)- Vanity 分析

Numen Cyber Labs 2022-09-02 18:29:46

题目分析 照例先看题目的setup合约: 创建了一个challenge合约,然后要拿到flag需要让cha


0x5 紧急推送-用友畅捷通T+软件服务器遭受勒索病毒攻击场景靶场复现

蛇矛实验室 2022-09-02 18:01:08

紧急推送-用友畅捷通T+软件服务器遭受勒索病毒攻击场景靶场复现


0x6 Java代码审计checklist(上)

焦点安全应急响应中心 2022-09-02 18:00:51

本文包括代码审计的概念、相关工具、FSRC整理的常见web漏洞的审计方式(包括搜索范围、内容、判断依据及修复方式)。


0x7 简单钓鱼文件制作——Word邮件与CSV注入

Tide安全团队 2022-09-02 17:03:39

社会工程学中简单钓鱼文件制作——Word邮件与CSV注入


0x8 公有云攻防系列——云服务利用篇

绿盟科技研究通讯 2022-09-02 17:00:49

本文介绍了一些公有云厂商提供的云服务相关的漏洞和相关的攻击技术,说明了云服务在提供便利的同时也可能带来难以预料的风险


0x9 Log4j2漏洞复现&原理&补丁绕过

雷石安全实验室 2022-09-02 17:00:40

Log4j2漏洞总的来说就是:因为Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ld


0xa 110 个常用Linux 命令,让你轻松玩转Linux!

蓝桥云课精选 2022-09-02 17:00:29

程序员必备指南!


0xb 技术分享 | 基于攻击视角(GOBY)的暴露面梳理及防护技术(下)

GobySec 2022-09-02 16:49:59

想他所想,反守为攻,主动出击。


0xc 基于Ettercap的DNS欺骗攻击

浪飒sec 2022-09-02 13:37:58

基于Ettercap的DNS欺骗攻击一、域名系统(DNS) 域名系统DNS是Internet上使用的命


0xd 搜狗浏览器账号密码解密

乌鸦安全 2022-09-02 12:59:03

在最近的攻防演练中,遇到了一个用搜狗的浏览器,但无法使用浏览器解密神器HackBrowserData对其进行解密。


0xe 【渗透实例】多种技巧打靶 htb_Talkative wp

moonsec 2022-09-02 12:56:57

htb_Talkative wp一、信息收集1.端口扫描使用nmap进行扫描找到五个打开的 TCP 端口。有


0xf 工具下的恶意样本分析及OD的混淆去除与隐藏数据的发现

Th0r安全 2022-09-02 11:12:31

学习札记-利用strings、sigcheck进行分析及OD下的混淆去除与隐藏数据的发现


0x10 每周高级威胁情报解读(2022.08.25~09.01)

奇安信威胁情报中心 2022-09-02 10:46:14

-Kimsuky针对俄罗斯外交部攻击\\x0d\\x0a-蔓灵花最新远控组件wmRAT分析简报\\x0d\\x0a-Kimsuky近期攻击活动披露\\x0d\\x0a-NOBELIUM组织的后入侵工具MagicWeb\\x0d\\x0a-MERCURY利用未修补系统中的Log4j 2漏洞来针对以色列组织


0x11 浅析XML外部实体注入

跳跳糖社区 2022-09-02 10:30:44

浅析XML外部实体注入


0x12 【技术分享】“中东污水”MuddyWater组织样本分析

安全客 2022-09-02 10:00:20

MuddyWater又称污水,是疑似来源于伊朗的APT组织,主要针对中东地区。


0x13 HackTheBox-Nunchucks

老鑫安全 2022-09-02 09:40:25

title: HackTheBox-Nunchucks-Nodejs SSTI author: Mosaic


0x14 内网常见漏洞之永恒之蓝

yudays实验室 2022-09-02 09:36:14

内网被打穿,往往是因为千古老洞。


0x15 九维团队-青队(处置)| WorkMiner挖矿木马应急处置手册

安恒信息安全服务 2022-09-02 09:27:27

本文为WorkMiner挖矿木马应急处置的介绍。


0x16 Kimsuky攻击韩国的媒体和智囊机构——每周威胁动态第94期(08.26-09.02)

白泽安全实验室 2022-09-02 09:00:09

Kimsuky攻击韩国的媒体和智囊机构;MERCURY利用Log4j2漏洞针对以色列目标;Lazarus Group组织新样本;“魔笛”开展勒索攻击活动;


0x17 思科路由器漏洞使患者攻击者可以完全访问小型企业网络CVE-2022-20827

郑州网络安全 2022-09-02 08:30:00

思科小型企业路由器中的一个高影响漏洞可能允许“耐心和适当定位的攻击者”在受影响的设备上获得未经身份验证的远程


0x18 《入侵生命周期细分实践指南系列》:数据窃取上云攻击

第59号 2022-09-02 08:00:49

美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。


0x19 CVE-2020-15148 Yii框架反序列化漏洞复现

第59号 2022-09-02 08:00:49

Yii Framework是一款高性能的PHP框架,用于开发Web2.0应用程序,具有快速、安全和高效等特点


0x1a 到底如何利用JNDI?

珂技知识分享 2022-09-02 00:09:19

在log4j2漏洞之后很多人常常可以借助扫描器发现JNDI漏洞,却对利用JNDI感到很棘手,这篇文章就从实际出发,尽量少的讲原理,一步一步教你如何利用JNDI漏洞。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxNzg3NzMyNQ==&mid=2247486113&idx=1&sn=3d33582caf1cb11a37211a9bb82e4923&chksm=9bdf9a83aca813956f6b6ecc0206afed35d0add74792f73f7a312af892003655b5c731342c80#rd
如有侵权请联系:admin#unsafe.sh