分析
-
怎么分析反射型XSS
1、反射型 XSS 反射型 XSS 是指应用程序通过 Web 请求获取不可信赖的数据,在未检验数据是否存在恶意代码的情况下,便将其传送给了 Web 用户。反射型 XSS 一般由攻击者构造带有恶意代码参数的 URL,当 URL 地址被打开时,特有的恶意代码参数被 HTML 解析、执行,它的特点是非持久…
-
怎么进行SpyNote5.0 Client_APK逆向分析
1. SpyNote5.0 是什么? SpyNote是用来创建Android恶意程序的工具。它的功能引人注目,读取联系人、录音、命令执行、应用管理、键盘记录、GPS定位等等。这些功能对于研究安Android端恶意程序起到承上启下的作用。咱们能够通过一系列文章对于它的使用初步了解,《SpyNote V…
-
APT28样本实例分析
一、 背景 奇幻熊组织又被人们称为APT28,他是俄罗斯的间谍组织,2019年,奇幻熊组织的活动异常频繁。从今年年初的智囊团入侵事件,到随后的大小攻击,都有APT28的身影。奇幻熊的历史已经非常悠久,2016年,该组织因为入侵美国民主党全国委员会的电子邮件,试图影响美国总统大选而闻名于世。鱼叉式网络…
-
如何实现APT32样本分析
一、基本信息 样本MD5 bb3306543ff********9372bb3c72712 样本文件大小 3.29 MB (3,449,856 字节) 样本类型 后门程序 样本描述 利用Office恶意宏加载木马模块 分析时间 2019年12月 二、分析 2.1简介 该恶意文档,共被植入了三段恶意宏…
-
Sqlmap自动化注入的示例分析
使用sqlmap对dvwa进行自动化注入 设置dvwa级别为low 打开dvwa的SQL Injection(SQL Injection (Blind)),打开浏览器调试,输入user id并submit,查看拦截到的请求。 可以看到是一条GET请求,url“http://192.168.1.222…
-
怎样进行AppleJeus行动分析
Lazarus组织是目前最活跃的APT组织之一。 2018年,卡巴斯基针发现由该组织发起的名为AppleJeus的攻击行动。该行动是Lazarus首次针对macOS用户的攻击,为了攻击macOS用户,Lazarus开发了macOS恶意软件并添加身份验证机制,其可以非常仔细谨慎的下载后一阶段的有效负载…
-
怎么实现APT28样本分析
1 背景 奇幻熊组织又被人们称为APT28,他是俄罗斯的间谍组织,2019年,奇幻熊组织的活动异常频繁。从今年年初的智囊团入侵事件,到随后的大小攻击,都有APT28的身影。奇幻熊的历史已经非常悠久,2016年,该组织因为入侵美国民主党全国委员会的电子邮件,试图影响美国总统大选而闻名于世。鱼叉式网络钓…
-
如何进行AppLocker绕过分析
前言 什么是applocker AppLocker即“应用程序控制策略”,是Windows 7系统中新增加的一项安全功能。在win7以上的系统中默认都集成了该功能,我们可以使用在services中启用Application Identity,然后在local security policy中找到Ap…
-
如何分析SQLMap和SQLi注入防御
名列前茅部分:Sqlmap使用 1.1 sqlmap介绍 1. 前边说了一些sql注入的基础语句,但是手工注入很麻烦,我们可以借助sqlmap这个强大的sql注入工具,进行数据的获取. 2. sqlmap介绍 (1)#sqlmap是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数…
-
Nmap运营的示例分析
背景 随着安全行业的发展,国家的高度重视。各行业遭受着各种各样的威胁,甲方的一些企业自己没有相关的安全部门或者安全能力比较薄弱,就会聘请乙方的安全人员进行运营服务。那么乙方的安全工程师则需要帮助客户去处理一些业务运行过程当中出现的安全事件,比如:出现某个漏洞后需要我们安全工程师去检测一下其他的业务系…