Aggregator
Badusb 攻击之MacOSX系统实战
Badusb 已经出现了很多年,使用usb进行攻击的手段也从最初的利用autorun.inf、伪造文件夹名、快捷方式等手段转为更加难以防御的Badusb。这种攻击方式就是目前可绕过杀毒软件,防御较难。
点此打开观看一段演示视频,需fq。
利用场景说下本文中利用场景:
- 混入企业内部,员工电脑未锁屏的情况下。在之前去过很多客户那里,大多数企业的员工离开电脑前不锁屏的情况,而且非常严重。
- 对于无安全意识的员工进行攻击,如公司文员、前台、行政等,例如将usb贴上保密、照片等字样,并扔到显眼位置,以吸引人来捡并插入其电脑。
针对Badusb攻击手段还有很多,利用场景也还有,这里仅列出与本文有关的部分。下面就让我们正式开始进入制作。
准备工作 硬件CVE-2020-7961 Liferay Portal 复现分析 - tr1ple
栈溢出笔记-第二天 - Afant1
栈溢出笔记-第一天 - Afant1
向抗击新冠肺炎疫情斗争牺牲烈士,和逝世同胞深切哀悼
博客迁移 - H4lo
Cyberthreats Targeting Canada, Winter 2019
搭建自己的CyberChef
CyberChef是一个很好很强大的程序,很实用。
由于官方发布的线上地址使用了google统计,为了安全,还是自己搭建或者本地使用。本地就仅限于自己的电脑才可使用。所以搭建自己线上的可以随时使用,方便许多。同时配合Open in CyberChef这个浏览器插件就更加方便。
直接下载官方生成的包,下载地址:https://github.com/gchq/CyberChef/releases
我这里直接上传到github,并且启用github pages。然后绑定解析自己的域名即可线上访问。我这里搭建好的无google统计的地址:https://cyberchef.bacde.me
接下来安装Open in CyberChef 这个chrome插件。插件地址:https://chrome.google.com/webstore/detail/open-in-cyberchef/aandeoaihmciockajcgadkgknejppjdl/related
这样就可以直接右键发送到自己的cyberchef,方便了很多。使用效果如下:
Threat Actors Recycling Phishing Kits in New Coronavirus (COVID-19) Campaigns
Hunting Tips Mindmap
全面了解风控决策引擎
Cyberthreats Targeting Australia, Winter 2019
ysoserial-C3P0 分析 - tr1ple
The Vollgar Campaign: MS-SQL Servers Under Attack
使用docker一键快速部署ezXSS
手机通信频段 - Vicen
雷电模拟器 v3.x 去广告优化版
Codeql 踩坑记录 (二)
首先需要解决的就是上次留下的问题, 添加自定义的 taint track.
在自带的 tests 中就有示例, 可以参考 ql/python/ql/test/library-tests/taint/extensions/ExtensionsLib.qll