一封迟来的信:致每一位曾为团队付出和支持过我们的人
Eternal 11个月前 (12-31) 1498浏览 0评论
大家好!我是即刻安全的创始人Eternal: 元旦的钟声即将敲响,窗外寒风凛冽,我独自一人坐在电脑桌前,翻开了笔记本,想要写点什么却又不知道如何起头。脑海中闪现的画面,将我带回了过去那些共同奋斗的日与夜。八年前,我们带着一腔孤勇和热血,一起开启了即刻...
Eternal 11个月前 (12-31) 1498浏览 0评论
大家好!我是即刻安全的创始人Eternal: 元旦的钟声即将敲响,窗外寒风凛冽,我独自一人坐在电脑桌前,翻开了笔记本,想要写点什么却又不知道如何起头。脑海中闪现的画面,将我带回了过去那些共同奋斗的日与夜。八年前,我们带着一腔孤勇和热血,一起开启了即刻...
demon 4年前 (2021-01-19) 3578浏览 0评论
一、简介 Emotet银行木马首次发现是在2014年6月份,此银行木马主要通过垃圾邮件的方式进行传播感染目标用户,是一款比较著名且复杂的银行木马。 二、样本运行流程 三、分析 邮件附件DOC样本(重命名为2021-1-...
demon 4年前 (2021-01-19) 3933浏览 0评论
1.起源 1.最近对流量分析这一块比较感兴趣,突然想研究研究,所以我找了一个今年12月份在Brad在博客上发布的由Qakbot造成的垃圾邮件感染的cs木马 2.brad对pcap包的说明:首先第一个pcap包为windows主机感染后的流量,第二个p...
demon 4年前 (2021-01-19) 3601浏览 0评论
1.起源 前段时间找了一些样本分析的工具,有时候用起来不是很顺手,当我找到PCsXcetra发布的工具时,感觉比较顺手些。 我在GitHub上同时也找到了PCsXcetra对使用他的工具对样本的分析是如何事半功倍的。 本文将大体讲述相关样本分析工具...
demon 4年前 (2021-01-19) 3522浏览 0评论
1.起源 前段时间看到了一个非常有意思的宏病毒样本分析,决定与各位一起分析一下。 迄今为止,VBA宏仍然是最流行的攻击媒介之一。本文分析多层混淆的VBA宏,其中包括VBA,WMI对象,Powershell,内联C#和BYPASS AMSI。 2.初步...
Eternal 5年前 (2020-02-05) 25379浏览 1评论
声明:本手册仅用作信息安全技术竞技与基于此模型进行的安全防御使用,如用于任何其他非法用途与本文中所提及的公司/团队/个人均无关! ATTCK-PenTester-Book是由DeadEye团队联合多家安全公司及安全团队的安全研究人员(名单见文末),根...
Eternal 5年前 (2019-12-30) 24804浏览 0评论
新耀东方-2020上海网络安全博览会暨高峰论坛 时间:2020年7月15日-17日 地点:上海新国际博览中心 新疫情发生后百业待兴,国际贸易格局日新月异,新趋势、新生态、新科技、新产业万象更新,网络安全同样面临各种新的挑战与机遇。让我们相聚上海,...
Eternal 6年前 (2019-06-10) 32430浏览 1评论
写在前面 Java JNDI注入有很多种不同的利用载荷,而这些Payload分别会面临一些限制。笔者在实际测试过程中也遇到过很多有限制的情况,这里做个梳理并分享下如何绕过这些限制。关于JNDI注入和RMI的基础知识,可以在我之前的文章《深入理解JND...
Eternal 6年前 (2019-05-19) 32950浏览 1评论
1. 漏洞简介 软件名称 PCMAN ftp 软件版本 server 2.0.7 漏洞类型 远程缓冲区溢出 漏洞触发点 未对user命令做长度限制检查 漏洞编号 CVE-2013-4730 其他信息: http://cve.mitr...
Eternal 6年前 (2019-05-14) 34874浏览 1评论
就在几天前我针对Linux服务器池做了一次渗透测试,在我执行这项任务的时候我就知道在这些服务器上存在很大的密码重用概率。我设法获取其中一个服务器上的shell并通过使用privesc内核漏洞来取得root权限,然后我就能够完全的控制这台服务器。而对于...