1.1 应急响应(incident response) 或 (Emergency response) 1.2 应急响应工作分为: 1.未雨绸缪->开展风险评估,安全通告预警; 2.盲羊补牢->发现事件,进行系统备份,病毒检测,后门清理,清楚病毒或后门,隔离,系统恢复,调查追踪,入侵取证; 1.3 企 ...
分类:
其他好文 时间:
2021-04-15 12:42:39
阅读次数:
0
明显的格式化字符串漏洞,没什么好说的 通过%x找到偏移为8 还是改got表,但是这题没有后门函数,将got表泄露后得到libc基址 然后找到system和bin/sh的地址即可 但我就不明白了他们咋就搞到onegadget的 然后利用格式化字符串漏洞时原来pwntools自带工具的,震惊我一年 使用 ...
分类:
其他好文 时间:
2021-04-13 11:52:03
阅读次数:
0
一、实践目标 是监控你自己系统的运行状态,看有没有可疑的程序在运行。 是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到可 ...
分类:
其他好文 时间:
2021-04-12 12:49:20
阅读次数:
0
在使用手机APP的过程中,用户信息会不知不觉的被APP悄无声息的收集到云端,然后进行各种用户行为分析以及智能推荐,这是众所周知但秘而不宣的事。 在使用开源软件时,也存在悄悄收集用户使用信息,并且上报到云端的行为,并且配置是默认打开的,有的配置项名字还比较绕,乍一看以为是关闭的。 开源事好,但收集信息 ...
分类:
数据库 时间:
2021-04-06 14:31:55
阅读次数:
0
必备知识点: 1.代理和隧道技术区别? 2.隧道技术为了解决什么? 3.隧道技术前期的必备条件? 在数据通信被拦截的情况下利用隧道技术封装改变通信协议进行绕过拦截 CS、MSF无法上线,数据传输不稳定无回显,出口数据被监控,网络通信存在问题等 在实际的网络中,通常会通过各种边界设备、软/硬件防火墙甚 ...
分类:
其他好文 时间:
2021-03-30 13:30:25
阅读次数:
0
1.后门概念 后门就是不经过正常认证流程而访问系统的通道。 哪里有后门呢? 编译器留后门 操作系统留后门 最常见的当然还是应用程序中留后门 还有就是潜伏于操作系统中或伪装为特定应用的专用后门程序。 -- 下面是近些年的一些例子: 编译器:苹果Xcode后门事件。苹果Xcode后门事件中招的APP包括 ...
分类:
其他好文 时间:
2021-03-30 13:03:51
阅读次数:
0
基础问题回答 ####1、例举你能想到的一个后门进入到你系统中的可能方式? 在非正规网站下载盗版软件,后门隐藏在盗版软件中。 受到诱骗点击某些可执行文件(表面上是压缩包,实际上是双击自动解压执行) 2、例举你知道的后门如何启动起来(win及linux)的方式? 替换或感染系统文件 后台插入免杀进程 ...
分类:
其他好文 时间:
2021-03-30 12:57:18
阅读次数:
0
#实验内容 ##准备工作 在cmd中获得Windows的IP地址:192.168.3.125 在终端模拟器中获得kali的IP地址,需要先使用命令export PATH=/usr/sbin/:$PATH转到ifconfig所在目录为/usr/sbin下,再使用ifconfig获得IP地址:192.1 ...
分类:
其他好文 时间:
2021-03-29 12:48:56
阅读次数:
0
1. ConcurrentHashMap源码分析(JDK1.7) 1.1 Unsafe介绍 1.1.1 Unsafe简介 Unsafe类相当于是一个java语言中的后门类,提供了硬件级别的原子操作,所以在一些并发编程中被大量使用。jdk已经作出说明,该类对程序员而言不是一个安全操作,在后续的jdk升 ...
分类:
其他好文 时间:
2021-03-15 10:33:46
阅读次数:
0
介绍 strace是一个动态跟踪工具,它可以跟踪系统调用的执行。我们可以把他当成一个键盘记录的后门,来扩大我们的信息收集范围 使用场景 通过其他方式拿到shell,通过history、流量抓包、或者本地没有翻到密码的情况。我们想要获取当前主机的密码,或者通过这台主机连接到其他主机的密码。 记录ssh ...
分类:
系统相关 时间:
2021-02-22 12:37:54
阅读次数:
0