首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

小解XP攻防技术

前阵子吹了要把我们海外产品杀回来参加XP攻防,心里一直是忐忑的。XP攻防这事如果要做好,比较有挑战性。它一方面的确有技术门栏。国内外安全厂商这么多,也没有几个真把这个做好的。...就XP保护技术来说,可以分为几个层面: 1、溢出保护 溢出保护就是给黑客在利用漏洞的过程中制造点麻烦。...微软在操作系统层面实现了一些漏洞利用的防护技术,主要体现在Win7之后,同时微软有一个独立的名为EMET(Enhanced Mitigation Experience Toolkit)的工具,也实现了一些溢出保护技术...包括DEP、ASLR等等,想了解溢出保护技术可以去看一下。...从攻防的角度来看,沙箱就不单纯是进程、文件、注册表的隔离,需要处理的地方很多,江湖上流传各种五花八门的穿透思路都需要处理。 如果将上述三个方案都实现,XP保护方案将初具体系。

1.4K70

红队实战攻防技术(一)

作者:风起@知道创宇404实验室 时间:2021年8月9日 大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章...当前行业内组织的 “红蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。...熟悉我的读者,一定看过之前 “红队攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。...对于Linux的主机我们在外部打点之后,首先需要做的就是权限维持,其实红队演练与APT相似的是核心同样在于 “持久化” ,我通常习惯留私钥登录以及创建高权限用户,一般创建的用户名以服务命名非常迷惑,但是通过这么不寻常的权限也一定能看出来端倪...C2上,Linux上线CobaltStrike的方式可以使用CrossC2插件进行,这里仅作安全研究,所以不做此操作。

63020

红队实战攻防技术(一)

大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。...当前行业内组织的 “红蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。...熟悉我的读者,一定看过之前 “红队攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。...对于Linux的主机我们在外部打点之后,首先需要做的就是权限维持,其实红队演练与APT相似的是核心同样在于 “持久化” ,我通常习惯留私钥登录以及创建高权限用户,一般创建的用户名以服务命名非常迷惑,但是通过这么不寻常的权限也一定能看出来端倪...C2上,Linux上线CobaltStrike的方式可以使用CrossC2插件进行,这里仅作安全研究,所以不做此操作。

80330

【云原生攻防研究】容器逃逸技术概览

攻防的角度来看,「容器逃逸」是一个很大的话题,它至少涉及了攻方视角下的成因、过程和结果,以及守方视角下的检测与防御。...本系列文章将对这一话题作研究和讨论,尝试把日益复杂的攻防技术与态势条理化展开,希望能够带来有益思考。 本文将主要梳理并介绍已有的容器逃逸技术,帮助大家对这一主题建立基本了解。...例如,结合第4点我们可以想到,在权限持久化攻防博弈的进程中,人们逐渐积累了许许多多Linux场景下建立后门的方法。...六、内核漏洞导致的容器逃逸 Linux内核漏洞的危害之大、影响范围之广,使得它在各种攻防话题下都占据非常重要的一席。...就容器来讲,归根结底,它只是一种受到各种安全机制约束的进程,因此从攻防两端来看,容器逃逸都遵循传统的权限提升流程。

3K10

技术干货|新型漏洞威胁攻防思路拆解

新型网络安全漏洞伴随着5G、AI、云计算、大数据等新技术的应用而出现,相较于传统漏洞,新型漏洞藏匿于技术底层,易造成全局性影响且完全修复的难度大,一旦被恶意利用,成为网络攻击源,将带来严重后果。...9月15日,腾讯安全举办了《新型漏洞威胁攻防思路拆解》主题公开课,邀请到Pwn2Own世界冠军战队成员、腾讯安全技术专家尹亮,腾讯安全技术专家赵中树两位专家,分享了腾讯安全漏防护新思路,同时通过真实案例重现漏洞攻击场景...通过WAF拦截log4j漏洞攻击流量时,它的攻击字符串能产生非常多的变化,技术能力一般的WAF很难完全处理这些变化,因此大家在选安全产品时,一定要选技术能力雄厚、有保障的安全产品。...07 腾讯新思路:RASP+泰石引擎方案RASP+泰石引擎方案将于9月21日正式对外发布,其具备“0day原生免疫”,“创新精准防御技术”,“创新免重启技术、即刻防御、业务不中断”,“1000万核历炼,...以上是本次《新型漏洞威胁攻防思路拆解》公开课两位专家观点的精华整理。腾讯安全作为国内领先的安全厂商,一直以来都通过输出安全产品和攻防经验,帮助企业建立完善的安全防护体系。

58220

攻防 | 红队钓鱼技术剖析与防范

钓鱼技术简介 随着安全防护技术水平的提高以及安全设备对攻击行为检测能力的提升,传统WEB攻击手段越来越难以有效突破防守单位的高强度防守。钓鱼攻击逐渐受到红队的重视。...4、被动钓鱼:Github代码仓库、Python库等、公开文档,被动钓鱼适合大型攻防演练、APT攻击等,在互联网侧广泛释放虚假信息迷惑目标进行下载、安装、运行等。...如在攻防演练中,红队师傅尤其注重对运维人员的钓鱼攻击,往往运维人员主机上存放有系统台账,大概率涵盖重要业务系统。一旦上钩将对内网突破带来较大增益。...4.善于审时度势,钓鱼攻击方式多变,如企业正处于攻防演练中,则可以以攻防演练为由头,告知职员需要进行安全检查。如临近法定假期,伪造节假日放假安排等等符合常理的安排。...由于处于攻防演练期间,且发件人出自企业内部管理员,因此该邮件置信度非常高,最终多个设备上线。

64510

黑客攻防技术宝典Web实战篇

应用程序必须假设所有输入的信息都是恶意的输入,并必须采取措施确保攻击者无法使用专门设计的输入破坏应用程序,干扰逻辑结构与行为 3.关键问题因素 不成熟的安全 独立开发 欺骗性的简化 迅速发展的威胁形势 资源与时间限制 技术上强其所难...管理应用程序 1.身份验证机制中存在的薄弱环节 2.应用程序并不对它的一些被管理功能执行有效的访问控制 3.管理功能通常能够显示普通用户提交的数据 4.管理用户往往没有经过严格的安全测试 三、Web应用程序技术...服务器端使用的技术 任何可收集到的、关于服务器端应用程序内部结构与功能的其他信息 2.确定用户输入入口点 每个URL字符串 URL查询字符串中提交的每个参数 POST请求主体中提交的每个参数 每个cookie...HTTP请求头 2.确定服务端技术 提取版本信息:Server头 HTTP指纹识别 文件扩展名 目录名称 会话令牌:PHPSESSID、JSESSIONID(java) 第三方代码组件 3.确定服务器端功能...对数据进行签名或加密处理防止篡改 2.确认客户端生成的数据:客户提交的每一项数据都应被视为危险和潜在恶意的 3.日志与警报:假如客户端验证失效,可以记录日志,确认这是不是一次攻击 六、攻击验证机制 A.验证技术

2.2K20

Linux 内核监控在 Android 攻防中的应用

在日常分析外部软件时,遇到的反调试/反注入防护已经越来越多,之前使用的基于 frida 的轻量级沙盒已经无法满足这类攻防水位的需要,因此需要有一种更加深入且通用的方式来对 APP 进行全面的监测和绕过。...当然,如果只是为了练手,那手撕虚拟机也是可以的 :) 现有方案 在介绍内核监控技术之前,我们先来看看目前已有的一些方案,以及它们的不足之处。... #include #define MAX_SYMBOL_LEN 64 static char symbol[MAX_SYMBOL_LEN...当然 ARM 模拟器也可以,但在攻防对抗的时可能需要进行额外的模拟器检测绕过。 笔者使用的是 Google Pixel 5,使用其他手机的话需要适当进行调整。 1....Engineering Superpowers 总结 本文总结并分析了几种内核主要的监控方案,它们通常用于性能监控和内核调试,但我们也可以将其用做安全分析,并在 Android 中进行了实际的移植和攻防测试

3.1K30

攻防演练 | 攻防在即,RASP为上

信息安全的关键因素是人,有人的地方就有江湖,江湖中避免不了攻防博弈,而博弈是攻防双方采用越来越新的技术进行较量的过程。对于国家、企事业单位甚至个人而言,守护安全防线,确保数据不遗失是最终目的。...而且,攻防演练活动自兴起以来,越来越常态化。但是,每年的这个时刻,都是攻防双方激烈博弈、尤为紧张的时刻。...,可谓是神经紧绷、夜晚失眠、饭菜不香,真希望攻防演练的活动抓紧结束,避免自身丢分,被吊打的很惨。...图片众所周知,在攻防中为了牢固防线安全运营团队会部署安全防护工具、制定安全解决方案对防线进行实施保护。...而且,RASP技术集合BAS技术可以在攻防演练活动中实现自动化检测,对安全威胁进行验证,确保安全链路完整。正因此,RASP技术可以更好的在攻防演练中发挥作用,确保防线安全,避免防守方丢分。​

54330
领券