前言:在大型企业边界安全做的越来越好的情况下,不管是APT攻击还是红蓝对抗演练,钓鱼和水坑攻击被越来越多的应用。今天就先来说一下钓鱼这种传统而又有效的方式。而想要进行一次成功的想要进行一次成功的钓鱼攻击,首先需要了解现在主流的邮件的安全措施。邮件安全的三大协议SPFSPF是 Sender Policy Framework 的缩写,一种以IP地址认证电子邮件发...
参考链接https://bugs.chromium.org/p/chromium/issues/detail?id=906043https://chromium.googlesource.com/v8/v8/+/4e3a17d0408627517d4a81b3bf5daf85e416e9ac/test/mjsunit/regress/regress-crbu...
在今年早些时候,我在2019年的部队进行了一些研究,其中我检查了构建系统以及git如何导致安全问题,我在Docker中发现了一个与git相关的漏洞。此漏洞已被分配为CVE-2019-13139,并在Docker引擎更新18.09.4中进行了修补。问题是相对直接的命令注入,然而,它可能使它更有趣的是它发生在Go代码库中。通常假设Go os/exec包...
0x00:简介 前两天在freebuf上看到一个利用Ink文件触发攻击链的文章,确实佩服作者的脑洞。https://www.freebuf.com/articles/system/207109.html 网络世界千奇百怪,多样式留后门,触发条件反弹shell.操作够骚...
Windows 分布式组件对象模型(DCOM)是一种透明的中间件,它使用远程过程调用(RPC)技术将组件对象模型(COM)的功能扩展到本地计算机之外。COM 是支持软件对象之间交互的 Windows 应用程序编程接口(API)的组件。通过COM,客户机对象可以调用服务器对象的方法,这些对象通常是动态链接库(dll)或可执行文件(exe)与本地和远程服务器 C...