首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    蓝队的自我修养之事后溯源(归因)| HVV 经验分享

    众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像。本文中笔者将对溯源的难点、目标以及方法论展开讨论。

    04

    WordPress主题 Vieu主题 首发【最终版】【无任何限制】

    这个模板流行于2019年,当时近3000个大小博客的站长都用这个主题,但是当时不知出于何种原因作者直接消失(跑路)导致主题不可用,而且代码还有加密,bug都无法修复,当时我的站规模也算中等水平,切换了很多主题已发布的文章都无法兼容,所以我与其他使用的这个主题的博主共同解密和修复了这套程序,而且当时约定好了只允许自用,大约3年过去了,当时参与解密的修复的团队成员也都不再从事网站行业,再取得他们同意后我决定将这套程序分享出来,不同于百度上泛滥的,百度上的我都看过都是加密的版本,无法实现真正的运营,我发布的这套可直接运营,希望有精力的人能不断完善。下载链接在文末

    01

    任意用户密码重置(四):重置凭证未校验

    在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因重置凭证未校验导致的任意用户密码重置问题。 传送门: 任意用户密码重置(一):重置凭证泄漏 任意用户密码重置(二):重置凭证接收端可篡改 任意用户密码重置(三):用户混淆 密码找回需要鉴别用户的合法身份,证明你就是你,通常有两种做法,一是网站将重置验证码发至用户绑定的邮箱或手机号,用户持重置

    08
    领券