网站首页 关于作者 Bee 的所有文章

  • 外面这份课卖 698,闲鱼卖网课引流创业粉,新手也可日引50+流量

    懂坎的人都知道,在互联网不管你做什么项目,流量都是重中之重的一个环节 那么今天西贝就给大家带来一套我的引流课程 《闲鱼卖网课引流法》 适合新手,老手所有朋友去操作! 快的话当天就能看到结果,就有人来加你,效果说实话很不错 1、引流效果和引流准备 2、养号流程和账号去重 3、发布频率和客户下单的情况 4、提升曝光...

    2023-07-12 198
  • 记一次攻防演练黑盒测试代码审计

    0x00 前言 某次在公司项目渗透时,客户临时要求从去年的hw靶标中选一个作为现场演示攻击手法,我的天,去年的,人早都修了只能自己慢慢再去挖一下了。   0x01 黑盒测试 开局典型登陆框 Net的站点,收集一下同类型站点跑个备份 哈哈哈哈,啥也没有习惯了,只能慢慢的黑盒测了 通过翻阅Js发现存在密码找回接口,第二个接口让我感到非常疑惑重置密码数据包中只有一个xmm(新密码),难道是有隐藏参数 通过构造相应的请求数据包,爆破存在的账户 最终发现了存在账户1,当时在这里卡了很久一直在试问题密保,半天搞不出来,后来索性直接去构造密码重置包 en,直接返回Ok,这难道是密码重置漏洞,猜测在后台程序处理查询到了用户名,然后将session写入到了当前的会话中,导致了任意密码重置的发生,也就是说先去第一个数据包查询账户,在去第二个数据包重置密码即可 成功登陆系统   </p> 翻了一下系统功能点,发现了一个好东西,这不会是源码吧,但是没有提供下载功能点,只能双击预览 在预览的过程中发现如下数据包,返回了文件路径,但是拼接访问显示404 应该还有个目录前缀继续看看文件中的其他文件发现 拼接过后直接下载了该压缩包 解压一看,好家伙还真是源码 0x02 转向灰盒测试 用dnspy直接反编译查看源码,先来到我们的入口,密码重置处查看一下相应的代码逻辑,果然和我们想的一样,这里先通过string ucode = base. Request. Form["yhm"]; 获取用户输入yhm,并传递给ucode,然后通过 DataTable peo = this. user. GetPeo(ucode) ; 来查询该用户名是否存在。之后进入if语句中,如果用户名不存在则直接返回不存在该用户名,存在则通过base. Session["yhm"] = peo. Rows[O]["UID"]. ToString() ; 设置会话session,而问题也恰恰出现在这里,这里并没有判断用户名和密保问题是否相匹配直接设置了session导致了任意账户密码重置漏洞的发生   </p> 跟进密码重置模块查看,获取用户输入 xmm,之后通过`this.user.UpPwd(xmm, base.Session["yhm"].ToString(), "1") 更新了账户密码,只要session存在即可触发该漏洞,而session只需要通过上面的找回密码第一个步骤即可获取 什么,你说还要爆破账户太麻烦了怎么办,没关系贴心的系统给你准备好了默认账户这套系统实在是太棒了,和我女朋友一样贴心温柔。 0x03 深入挖掘 0x31 任意文件上传 全局搜索Upload,在几处白名单后,终于让我看见一处没有做过滤的 向上追溯一下text = text. Insert(text.LastIndexOf('.'), "_" + text2); 给定的字符串 text 中,在最后一个句点(.)之前插入另一个字符串 text2 和下划线(_)并赋值给text,也就说后缀没有发生改变,继续向上跟踪text,全程后缀都可控,妥妥的文件上传   0x32 任意文件删除+SQL 简单粗暴的任意文件删除漏洞和SQL注入漏洞 删除一下测试文件 在测试测试SQL 发现存在着特殊字符过滤器CuustomFilter,过滤了如下[~<>$%\~\+\&\\\?\:\{(';=] 过滤了'不知道如何绕过,只能在找个没有经过该过滤器的请求,最终找到如下控制器 其中PjfcListByPages 获取四个参数,并直接在pageModel. strCondition = string.Concat(new string] {" FTimePC=", pe, " and BPjUID='", BPjUID, "" 拼接,导致注入发生 0x04 总结 至此通过任意账户密码重置—》缺省账户—》文件上传—》前台SQL—》前台任意文件删除—〉拿下这套系统还是很轻松的,如有问题欢迎各位师傅指正。.     文章来源:先知社区(AGONI)原文地址:https://xz.aliyun.com/t/12666...

    2023-07-11 205
  • 新的研究阐明了暗网用户选择本国还是国际暗网市场供应商的决定性因素

    加拿大和英国的学者在分析暗网市场毒品购买数据时进行了一项新的研究,揭示了哪些国家更喜欢从其他地方进口毒品,而哪些国家更喜欢在国内运输毒品。该研究结果发表在2023年7月的《犯罪法与社会变革》上,文章称,俄罗斯、美国和加拿大的暗网市场买家最喜欢从国内供应商处订购,而土耳其、印度和比利时的买家则最有可能使用国际供应商。 研究人员认为,一个国家的暗网交易市场购买者在决定是否从国际供应商处订购毒品时会受到多种因素的影响。这些因素包括文化亲和力(使用相同的语言)、这个国家监管暗网市场的能力以及购买者所在国是否可以获得所需的药物。 该研究基于前DrugRoutes网站的数据,该网站收集了志愿者提供的可验证的、自我报告的暗网市场毒品购买数据,以建立对暗网毒品贸易最受欢迎的国际路线的认识。作者发现,欧盟的国际毒品贸易尤其丰富,荷兰是向德国、法国等邻国出口毒品的首要国家。荷兰也是向其他大陆国家出口率最高的国家之一,包括美国、加拿大、澳大利亚和印度。 研究还发现,美国总体上是主要的“买家”国家,其次是德国、法国、英国、加拿大和澳大利亚。此外,根据DrugRoutes数据,研究人员还研究了哪些毒品最受欢迎,其中包括以下内容(以及占总订单的百分比): 大麻(28%) 可卡因(20%) MDMA/摇头丸(12%) **屏蔽敏感词**(9%) 安非他明(6%) “其他”(6%) 甲基苯丙胺(5%) 海洛因/其他阿片类药物(4%) 处方药(3%) 苯二氮卓类药物(3%) 氯胺酮(1%) 最后,该研究的作者还表明,拥有更好的互联网基础设施和更广泛的可用性的国家比那些缺乏基础设施的国家拥有更大的暗网市场用户群。例如,该研究提到了英国和哥伦比亚在互联网普及率和可卡因价格方面的差异: 哥伦比亚毒贩可以通过在加密暗网市场上的销售获得可观的利润,因为每公斤可卡因的国内批发价格约为1500美元,而在英国为45000美元。但哥伦比亚的互联网普及率为65%,其中很大一部分无法接入互联网的人可能居住在可卡因生产较为集中的农村地区。 相比之下,英国的互联网普及率为95%。这种差异有助于说明(尽管不完全)为什么英国在毒品加密市场贩运方面比哥伦比亚发挥着更重要的作用。 该论文名为:Online and offline determinants of drug trafficking across countries via cryptomarkets(通过加密市场进行跨国毒品贩运的线上和线下决定因素) 摘要: 毒品加密市场是非法毒品市场近代史上的重大发展。经销商和买家现在可以与他们从未见过的人完成交易,这些人可能位于全球任何地方。哪些因素影响了通过这些加密市场进行国际毒品贩运的地理分布?在我们当前的研究中,我们结合使用社交网络分析和由自我报告交易组成的新数据集来测试通过加密市场进行毒品贩运的决定因素。我们的研究结果表明,一个国家的技术进步水平增加了在加密市场上形成贩运联系的可能性,从而为现有研究做出了贡献。此外,我们发现一个国家监管加密货币市场的能力会减少与其他国家的贩运联系数量。我们还观察到,加密货币市场上的贩运更有可能发生在地理位置接近的国家之间。总之,我们的研究强调在加密市场研究中需要考虑线上和线下因素。 Drug cryptomarkets are a significant development in the recent history of illicit drug markets. Dealers and buyers can now finalize transactions with people they have never met, who could be located anywhere across the globe. What factors shape the geography of international drug trafficking via these cryptomarkets? In our current study, we test the determinants of drug trafficking through cryptomarkets by using a mix of social network analysis and a new dataset composed of self-reported transactions. Our findings contribute to existing research by demonstrating that a country’s level of technological advancement increases the probability of forming trafficking connections on cryptomarkets. Additionally, we found that a country’s capacity to police cryptomarkets reduces the number of trafficking connections with other countries. We also observed that trafficking on cryptomarkets is more likely to occur between countries that are geographically close. In summary, our study highlights the need to consider both online and offline factors in research on cryptomarkets. ...

    2023-07-10 219
  • 一款万能网站密码爆破测试工具

      BurpCrypto 在Web渗透测试中有一个关键的测试项:密码爆破。. 目前越来越多的网站系统在登录接口中加入各式各样的加密算法,依赖于BurpSuite中的那些编码方式、Hash算法已经远远不够,这里给大家介绍一款支持AES/RSA/DES加密算法,甚至可以直接将加密算法的Javascript脚本运行与BurpSuite中的插件:BurpCrypto。 安装   下载已编译好的版本,或下载源代码本地编译,然后在BurpSuite的扩展列表中添加插件即可。 使用方法 BurpCrypto安装完成后会在BurpSuite中添加一个名为BurpCrypto的选项卡,打开选项卡可进入不同加密方式的具体设置界面。 此处以AES加密为例: AES加密 常见的加密插件往往只提供一个Processor,该插件设计了多Processor功能,可以添加多个Processor,以便于同时运行多个不同加密方式、不同密钥的测试器。 在测试器中选择刚刚创建的Processor下面直接点击Start Attack即可。. 找的密文对应的明文 BurpSuite中有一个饱受诟病的问题,在测试器的测试结果中,无法显示原始Payload,也就是字典内容。该插件内置LevelDb数据库功能,只要是通过该插件生成的密文内容,都可以使用插件中提供的“Get PlainText”功能找回原始Payload。ExecJs功能该插件对于不支持的加密算法也提供了一种类似著名插件jsEncrypter的变通方法,使用者可根据不同网站使用的加密方法提取其加密的核心函数,并将核心函数稍作加工即可加入本插件中使用。区别于jsEncrypter,本插件不需要依赖其他任何第三方工具,JS代码将直接在插件内部使用(因JS代码的兼容性问题,已在0.1.4版本中切换至内嵌的Rhino第三方引擎,另外在0.1.9版本中加入了多引擎切换功能)中运行。. 因为Java内置的JavaScript不包含浏览器中的window、document、console等API,不过好在此类组件一般不会对加密的核心功能造成影响,但是还是需要将调用此类组件的相关代码进行删除或者调整。 此处演示使用的是某网站使用的特殊版本的MD5算法。 以该加密函数为例,该加密函数需实例化md5Code类后调用其getValue函数,而本插件仅支持单参数的函数调用,于是需要编写一个中间函数calc,将核心加密函数直接暴露出来供插件调用。此处填写需要让插件调用的加密函数的函数名称,在这个例子中就是calc函数。然后像AES模块一样添加Processor即可,使用方式也与AES模块类似     本文作者:whwlsfb,转自Whwlsfb's Tech Blog 项目地址:https://github.com/whwlsfb/BurpCrypto...

    2023-07-09 220
  • 快手主页批量解析工具单文件版

    前言: 刷快手的时候看到了一个感兴趣的博主,每一个视频都很精彩,但是这个博主可能好像有点问题,经常把一些视频给删掉(也可能是平台删的)所以就感觉很可惜所以我就想把所有视频都保存下来,方便日后认真学习直接保存效率慢不说,还有水印于是我在某度搜索“快手主页批量解析工具”找到的工具要不就收费,要不就用不了 功夫不负有心人,我找到了一个陈年源码(用不了)我看着他的源码研究了研究,因为快手的改版和人坤验证的原因,我就把这套源码进行了修复   本身我不想公开的,但是我的一个朋友要,然后就寥寥草草做了个界面编译出来了,所以软件一些功能还不完善,估计用不了几天就失效,失效后我会更新的 使用方法:打开软件右键选择 解析个人主页                  输入用户ID,获取教程输入框上方有                  输入后点击确认输入,即可解析                   然后右键进行其他操作即可 使用截图: ...

    2023-07-09 200
  • AI绘画分逼不花快速安装部署Stable Diffusion

    Stable Diffusion是一个AI 绘图软件 (开源模型),可本地部署,可切换多种模型,最重要的是免费,没有绘图次数限制。对比Midjourney主打一个分逼不花。部署时,踩坑主要受国内网络速度和环境配置影响导致部署失败而放弃。闲暇时光编写了这个项目,对比其他动辄几十个G的启动器,SD_install4CN方便快捷,操作简单,并长期更新。属于整合包,不用考虑网速的问题,顺便自写了一个软件,整合检测环境,更换国内镜像源,插件管理等功能。 启动出现127.0.0.1:????复制到浏览器中打开 ...

    2023-07-09 261
  • 2023最轻松搬砖项目丨短视频矩阵音乐号流量收益+卖货收益

    本教程包含全网音乐资源的下载 短视频矩阵起号包含的平台 起号的技巧和讲解 以及音乐号无人直播的方式 车载U盘的制作方法 ...

    2023-07-09 192
  • 百度极速版挂机项目

    大家好 今天给大家带来的项目是 百度极速版挂机项目,这个项目没什么操作难度,实操了一周收益一天大概在300左右,项目也没什么操作难度,只需要开着脚本就行。 ...

    2023-07-09 192
  • 公安部:严厉打击网络违法犯罪 切实维护国家网络和数据安全

    2023年7月6日,公安部召开“公安心向党 护航新征程”系列主题新闻发布会。会上,通报了全国公安机关严厉打击网络违法犯罪活动,切实维护国家网络和数据安全工作的举措和成效。据通报,2022年,公安机关深入推进“净网2022”专项行动,侦办案件8.3万起,抓获一大批犯罪嫌疑人,切实维护网络秩序和群众合法利益。 公安部网络安全保卫局副局长李彤介绍,公安部党委带领全国公安机关聚焦防范化解各类网络安全重大风险隐患,以保护关键信息基础设施、重要网络和大数据安全为重点,深化落实网络安全等级保护制度、关键信息基础设施安全保护制度和数据安全保护制度,全面加强网络安全防范管理、监测预警、信息通报、应急处置和侦查打击等各项措施,积极构建“打防管控”一体化的网络安全综合防控体系,有力维护了我国网络空间安全,取得了显著成效。网络安全是国家安全的重要组成部分,在推进网络强国、数字中国建设过程中具有不可替代的基础性、重要性地位。李彤表示,公安机关作为网络安全监管的重要职能部门之一,从以下六方面切实履职,主动作为,深入推进网络和数据安全工作,全力服务新发展格局,全力构建网络空间命运共同体。一、持续深化网络安全等级保护制度,筑牢网络安全基石。党的十八大以来,有关网络与信息安全保障的法律制度逐步建立并不断发展完善。其中,公安部牵头建立的网络安全等级保护制度,已经成为网络安全领域的基本制度。十多年来,公安机关勇于担当、守正创新,会同相关部门构建完善网络安全等级保护的法律政策体系积极推动网络安全等级保护的法律政策体系、标准体系、技术体系和工作体系,监督指导各单位、各部门深入开展网络安全等级保护定级、备案、等级测评、安全建设和监督检查等重点工作。督促指导网络运营者、数据处理者提高网络安全意识,依法落实网络安全保护责任义务,不断加强网络安全管理,构建完善技术防护体系,有力维护了重点行业部门、企事业单位的网络和数据安全。二、深入推进关键信息基础设施安全保护工作,全力保障经济社会正常运转。根据《关键信息基础设施安全保护条例》,按照法定职责,公安部制定出台了一系列配套文件和工作指南,组织重点行业领域制定关键信息基础设施认定规则,识别认定关键信息基础设施,深入开展关键信息基础设施安全保护工作。同时,组织指导有关单位制定《关键信息基础设施安全保护要求》等国家标准,加强标准宣贯培训工作,组织重点行业领域开展关键信息基础设施安全保护试点示范工作,深化安全保护措施,着力构建关键信息基础设施综合防御体系,有力维护了关键信息基础设施安全。三、强化落实数据安全保护工作,为数字经济发展保驾护航。随着《数据安全法》《个人信息保护法》等法律法规的颁布实施,国家不断健全完善数据安全工作机制。公安部积极参与制定数据分类分级保护、数据安全风险评估、监测预警和应急处置、数据安全审查等工作制度,健全完善数据安全制度体系。同时,公安机关不断强化数据安全监督管理,指导重点行业领域落实数据安全保护主体责任,统筹推进网络安全等级保护、关键信息基础设施安全保护和数据安全保护,构建完善数据安全保护体系,切实保障国家数据安全。四、全面加强网络安全监测预警和通报处置,构建完善通报预警体系。在网络安全领域,及时发现、防范、化解网络安全风险隐患,加大事前预防力度,保障网络安全运营,是网络空间治理的基础性工程。公安部牵头建立了国家网络与信息安全信息通报机制,指导、监督并组织实施网络安全实时监测、信息共享、通报预警、应急处置等工作,形成立体化、实战化的网络与信息安全通报预警工作体系。在此基础上,公安机关组织警力、重要行业部门和社会资源力量,开展7×24小时实时监测,建立完善网络安全监测预警和应急处置体系,有效防范抵御了大批黑客和不法分子的网络攻击、病毒木马传播、漏洞安全隐患等各类网络安全事件和威胁,确保了重要网络和数据安全。五、持续开展网络安全监督检查和行政执法工作,筑牢网络安全防线。坚持依法管网、依法治网,不断强化网络安全监督检查和行政执法,监督指导网络运营者落实主体责任。自2010年开始,公安部每年组织全国公安机关开展网络安全大检查,监督、指导重要行业部门落实网络安全等级保护制度和关键信息基础设施安全保护制度。党的十八大以来,累计对近10万家重点单位开展监督检查,及时排查风险、堵塞漏洞、消除隐患、补齐短板,共下发整改通知书20余万份,健全、完善了我国网络安全保障体系,提升了我国网络安全防护能力水平。六、严厉打击危害网络和数据安全违法犯罪活动,切实维护网络秩序和群众权益。截至2022年年底,互联网用户规模已达10.67亿人,网上合法权益是增强群众获得感、幸福感、安全感的重要方面。公安机关聚焦网络攻击活动新动向,跟踪网络攻击技术新特点,组织开展打击危害网络和数据安全犯罪等系列专项行动,依法严惩非法侵入、控制、破坏计算机信息系统等行为,并加强国际执法合作,联合打击境外黑客对我国网络攻击活动,有力保障了关键信息基础设施、重要信息系统和数据安全。2022年,公安机关深入推进“净网2022”专项行动,侦办案件8.3万起,抓获一大批犯罪嫌疑人,切实维护网络秩序和群众合法利益。近年来,各类网络安全事件时有发生,对数字经济发展和人民群众的上网用网带来了风险隐患。对此,公安部网络安全保卫局警务技术二级总监黄小苏表示,公安机关一是建成了部省市三级联动的网络与信息安全信息通报预警体系;二是加强了网络安全监测技术体系建设,紧密关注国内外网络安全发展态势,深入研究网络安全新技术新应用,积极统筹国内外前沿技术资源,大力加强网络安全监测技术体系建设,不断提升全国公安机关和重要行业部门网络安全监测水平;三是全方位全时空组织开展网络安全实时监测,2020年以来,公安机关已及时监测发现、通报预警、应急处置恶意程序、漏洞隐患、网页篡改、网站后门、数据泄漏等一大批网络安全事件,及时消除了各类网络安全风险隐患,有效抵御了各类网络安全攻击威胁,全力确保了重要网络和数据安全。李彤表示,全国公安机关将坚定不移贯彻总体国家安全观,坚持问题导向、实战引领、体系化作战,提升网络空间安全保护工作措施,统筹推进网络安全综合防控体系建设,持续保障对网络违法犯罪活动的高压态势,不断提升网络安全保障能力水平,切实维护国家网络和数据安全,为全面建设社会主义现代化国家保驾护航。...

    2023-07-08 216
  • Tor项目称,WebTunnel,一种新的可插拔网桥传输,现已可供部署测试

    上周,Tor项目向众多Tor中继运营商宣布,正式推出”WebTunnel" 。WebTunnel是一种适用于Tor生态系统的新型桥接式可插拔传输(PT),它是一个抗审查的代理,试图模仿HTTPS流量,基于HTTPT 21研究。Tor项目目前正在对WebTunnel进行试运行,并鼓励网桥运营商建立WebTunnel网桥,以发现这个新的可插拔传输的实施中的问题。 WebTunnel是如何工作的 连接到WebTunnel Bridge时,客户端通过加密连接向负载均衡器发送http 1.1升级请求,就像WebSocket的工作方式一样。因此,从观察者的角度来看,这个过程看起来就像是与真实网站的真实Websocket连接。如果有人尝试连接到前置网站,那么将呈现的将是该前置网站。如果没有完整的URL路径,就很难通过探测HTTPS端口来判断一个网站是否承载了WebTunnel。 技术要求 要设置WebTunnel桥接,用户需要一个自我托管的网站,一个能自主控制的域名,一个可配置的负载平衡器,静态IPv4,以及设置Tor Bridge的环境来建立一个WebTunnel桥接。建议使用Docker或其他容器运行时来简化设置过程,但这不是必需的。 设置指南可在此处获取:https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/webtunnel#docker-setup 如何测试和报告问题 用户可以通过使用Tor浏览器最新的Alpha 3版本来测试WebTunnel桥接。目前,WebTunnel只通过HTTPS分发(torrc设置:’BridgeDistribution https’)。 用户可以在Tor项目的GitLab上报告问题:https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/webtunnel 鉴于这个新的PT目前仅在Tor浏览器的Alpha版本上可用,中继运营商目前不应期望有大量的使用或大量的用户。 Tor项目称,如果用户在设置WebTunnel时遇到任何困难,请及时反馈给Tor项目。Tor项目感谢大家对Tor生态系统的贡献。...

    2023-07-08 391
  • 婉婉传媒运营实操课(抖音起号到稳号全流程实操,小白到进阶所有运营知识,解决难题)

    婉婉传媒运营实操课,详细教你如果开始运营自媒体; 包括起号前的准备,流量控制,对标账号,怎么复盘,如何风控,以及流量底层逻辑; 抖音起号到稳号全流程实操,小白到进阶所有运营知识,解决·账号所有运营难题。...

    2023-07-08 195
  • QQ强制聊天/加好友/临时会话接口跳转单页HTML源码

    功能: 跳转QQ聊天界面:支持已开启临时会话的QQ用户进行聊天。 跳转加好友界面:解决了QQ设置不允许被搜索后无法加好友的问题。 WPA临时会话:可通过网页直接跳转至聊天界面,与第一个按钮实现相似的功能。 接口全是官方的,上传到服务器就能用。 图片:pc端 移动端 ...

    2023-07-08 214
  • 简洁大气带进度条的URL跳转页面HTML源码

    这程序没什么多介绍的,主要是可用于网站内链接跳转, 或者广告链接跳转啥的,UI非常的美观好看。...

    2023-07-08 203
  • 二维码钓鱼邮件开始流行

    越来越多接受过安全意识培训的员工不再轻易点击邮件中的可疑链接,但是网络钓鱼攻击者又找到了新的方法:二维码钓鱼邮件。 近日,安全公司Inky的研究人员发现,网络钓鱼攻击者开始发送大量包含二维码图片的钓鱼邮件,这些电子邮件将二维码嵌入邮件正文,以成功绕过安全保护,并可针对目标进行某种程度的定制,从而更容易欺骗收件人。 研究人员表示,在许多情况下,这些钓鱼邮件来自收件人工作的企业内部被盗电子邮件账户,这种来自内部(可信)邮件地址的钓鱼邮件会进一步提高攻击的成功率。 Inky检测到的二维码钓鱼邮件的主题大多是要求员工解决安全问题(下图),例如缺少双因素身份验证注册或更改密码,并警告如果收件人未能及时操作,可能会产生后果。上当受骗的员工会用手机扫描邮件中的二维码并被引导至一个伪装成该公司合法站点的钓鱼网站,用户在钓鱼网站输入的账户密码会被发送给攻击者。 研究人员指出,此类二维码钓鱼邮件多为“喷射攻击”,攻击者会将邮件发送给尽可能多的目标用户,以期待提高攻击成功率。Inky的研究人员观察到多个行业都受到了二维码钓鱼邮件的攻击。在Inky检测到的545封二维码钓鱼邮件中,目标受害者主要位于美国和澳大利亚,其中包括非营利组织、多家财富管理公司、管理顾问、土地测量师、建材公司等。 二维码钓鱼邮件的两大特点 首先,二维码钓鱼邮件邮件不包含任何文本,只有一个图片文件附件,能够绕过基于文本分析的电子邮件安全方案。由于默认情况下,某些电子邮件程序和服务会自动直接在正文中显示附件图片,收件人通常不会意识到自己看到的邮件“正文”实际上是图片(不包含文本)。 二维码钓鱼邮件的另一个显著特征是:图像中嵌入了一个二维码,指向凭证收集站点。这加快的访问钓鱼站点的速度,并能够有效降低员工意识到问题的可能性。二维码指向的钓鱼网站往往还会在登录框的用户名字段中预填收件人的电子邮件地址,这进一步产生安全错觉,让员工相信钓鱼网站是合法站点。 对于注重隐私的人来说,修改电子邮件设置阻止加载远程存储的图像不但是可行的,而且是值得推荐的。钓鱼邮件攻击者通过使用外部图像来确定他们发送的消息是否已被打开,因为收件人的设备会与托管图像的服务器建立连接。一些电子邮件服务,例如Gmail和Thunderbird不会在正文中显示附件图片,但其它很多邮件客户端或服务会显示图片附件。如果可能,建议企业和个人关闭此类客户端或服务的图片显示功能。(编者:禁止在电子邮件正文中显示图片是柄双刃剑,可能会产生用户体验问题或麻烦。) 二维码钓鱼邮件的防范 对于二维码钓鱼邮件的防御,安全专家们给出如下建议: 格外警惕含有二维码的电子邮件 通过其它渠道(即通过电子邮件以外的渠道)与发件人核实,确认消息是否真实 小心检查发件人地址,确保电子邮件来自其声称的地址 单击电子邮件正文,查看是否可以复制和粘贴文本。如果没有可复制的文本,需要格外警惕 在相关网络安全意识培训中增加对新型钓鱼邮件内容和攻击方法的培训内容 人们往往误以为络钓鱼攻击并不复杂,只要稍加注意(培训)就能避免上当受骗。事实上,调查研究表明网络钓鱼是网络攻击最有效和最具成本效益的手段之一。根据AGG IT Services的数据,全球每天发送高达34亿封垃圾邮件,而Tessian的数据显示,四分之一的员工表示他们在工作中点击过网络钓鱼电子邮件。 无论企业投入多少预算构筑强大的网络安全防线,都可能因为一封钓鱼邮件而土崩瓦解。因此,企业安全团队需要对新型钓鱼邮件攻击的技术和策略保持高度关注。  ...

    2023-07-06 192
  • 微信小程序绕过sign签名思路

    测试小程序的逻辑漏洞经常会遇到sign签名标识,若不知道sign的生成方式,只篡改参数的值无法修改sign的值,那么漏洞测试就很难进行下一步。本篇分享将围绕如何绕过小程序sign标识展开 漏洞前言: 测试小程序的逻辑漏洞经常会遇到sign签名标识,若不知道sign的生成方式,只篡改参数的值无法修改sign的值,那么漏洞测试就很难进行下一步。本篇分享将围绕如何绕过小程序sign标识展开。 0X01 Sign定义: sign一般用于参数签名,用来验证数据的完整性和真实性。为校验客户端数据传输合法性,防止用户篡改参数、伪装、重放以及数据泄露等常用sign签名校验。sign标识生成方法一般是是将秘钥、时间戳、特殊字符、随机数等参数经过特定排序后使用某种加密算法进行加密,作为接口中的一个参数sign来传递,也可以将sign放到请求头中。是 一般加密方法有:MD5加密、AES加密、SHA加密等。 绕过sign验证常见手法: 1、观察sign的格式,测试判断是否是弱凭据的形式,比如是base64编码,解码后就可以看到原始数据;或者是MD5格式可以直接解密尝试,是否能解密出原始数据等等。 2、尝试将sign字段删除或者直接置空sign的值,看能否绕过校验。 3、尝试反编译,在反编译出来的源代码中查找加密算法,找到sign的生成方式。 0X02 测试涉及到的工具: 解密小程序源码工具:https://share.weiyun.com/uMqNGOXv 反编译小程序工具:https://github.com/ezshine/wxapkg-convertor/releases/tag/1.0.1 0X03 测试细节: 1、 测试小程序 打开某某小程序,抓包,任意更改参数发包会报错,发现添加了sign字段。 直接更改其中的参数发现报错: 尝试直接删除sign字段,报错: 尝试解密sign,看是否是弱加密。经过观察发现是32位数猜测是MD5加密,解密发现解不开。 尝试无果后,尝试反编译小程序,看能不能找到sign的生成方式。 2、 反编译小程序 首先需要找到该小程序存储位置,针对windows端来说,微信小程序默认的存储位置(C:Users{系统用户名}DocumentsWeChatFilesApplet{小程序ID}),因为这里存储都是以小程序ID进行命令的,因此可以先清空微信中的小程序,再去打开想要测试的小程序。 需要注意的是,一定要等小程序完全打开并且再点几个功能,确保将所有包都运行。找到对应的wxapkg查看是否可以直接反编译,有些会有加密,这时先使用工具Unpacker解密,再使用wxapkgconvertor工具将包反编译出来。 解密后使用反编译工具进行源码提取: 3 、全局搜索加密函数位置 打开反编译后的源码,全局搜索MD5,找到了主要的加密sign的代码如下: 加密sign主要函数内容如下: 先遍历对象t,将其中给的参数进行整理,将其中属性是"biz_content"的重新赋给变量r,并且将r的参数属性从json格式转换为对象类型。整合后以字符串的形式以 “&” 连接,将字符串再连接一个预设的值 “ihos-mini-sign-8”。按照字母升序的方式排列,排列后使用MD5的方式加密再转为大写即可。 4 、回调代码 分析完主要加密函数后就可以回调,找对应的函数和参数。 回溯源码看哪里调用了encryptSign,搜索encryptSign查到gatewayRequest函数。继续跟进。 继续跟进函数gatewayRequest找到如下源代码: 继续跟进: getPatInfoByIdNo 发现传入n是个常量 r是个对象,最后转化为xml格式。 继续跟进generateRequest。 跟进l函数: 找到了sign生成函数里各个参数代表什么。 特殊字符:ihos-mini-sign-8 5 、得到sign生成方式 根据主函数推测sign的生成方式,回到第一步的代码,将这些参数按照字母升序排列。 获取到最终的sign生成方式如下: app_id + method(接口,根据这个来分辨调用哪个接口)+ nonce_str(时间戳) + biz_content内容 + token (登录小程序获得)+ 固定值(ihos-mini-sign-8) 6 、测试结果 将这一串字符用MD5加密并转换为大写,就得到的对应的sign值。放进数据包中测试篡改成功,截图如下。 0x04 总结 小程序测试中碰到sign标识可以先测试是否无效或者是弱加密,如都不是可以尝试通过对源码分析找到sign的生成方式,可以应用在修改支付金额、越权等漏洞更进一步提升危害。 0x05 拓展--burpy插件使用 在安全测试中,遇到类似上述讲解中数据包中使用sign签名,在分析加密方式后,不管是自己写脚本或通过网站加解密再粘贴到burp中进行测试,都十分麻烦。因此,可以考虑结合burpy插件来进行漏洞测试。 在Burpy PY file path:里面指定好你自己的python脚本。Burpy也提供了脚本模板,可以直接在它的脚本模板中进行加解密算法 (1) 打开enable processor之后,在使用Intruder进行暴力破解之类的动作时,如果payload需要进行加密或签名,就可以把加密/签名的算法实现到自己有python脚本的processor函数中。 (2) 打开enable autoenc/dec会自动调用encrypt方法,在点击重放时自动进行加解密。 设置好之后,点击start server后,就可以开始正常测试了。 编写脚本: 插件运行: 关闭enable auto enc/dec的话,可以右键加解密 开启后无需右键操作,重放会自动进行加解密操作。 原文链接:https://forum.butian.net/share/2342...

    2023-07-06 192
  • 瑞士敏感数据泄露在暗网上,影响了425000名海外瑞士人

    5月中旬,一个被盗的数据库出现在暗网上,内容是《瑞士评论》(Swiss Review)订阅者信息的外部下载链接。这是一份联邦政府杂志,可以让国外的瑞士公民了解本国的最新动态。 这个数据库很全面,它包含超过42.5万个地址,其中40%是邮政地址,60%是电子邮件地址。任何在瑞士注册为海外公民的人都会自动通过电子邮件或邮寄方式收到《瑞士评论》。据外交部称,80万海外瑞士人中只有33万没有选择接受《瑞士评论》——其中包括讲意大利语的瑞士人。 瑞士外交部在处理这些地址时遵守所有数据保护规则,因为这些数据不是自愿提交的,它来自瑞士驻外领事馆。 任何在瑞士注销身份登记的人都有义务向相关瑞士代表处申报其在国外的居住地。这创造了《瑞士评论》的订户基础。 任何人都不能访问 瑞士政府认为这些数据非常敏感,甚至连《瑞士评论》的出版商SwissCommunity都无法获得这些数据。 但是,现在正是这些数据库可以在暗网中找到——或者至少是其中的一部分,具体情况尚不清楚。暗网是互联网中普通计算机用户无法访问的部分。 “联邦外交部不知道实际上有多少数据被窃取。”外交部写道。 联邦数据保护和信息专员阿德里安·洛比格(Adrian Lobsiger)表示:“非自愿收集的数据以这种方式公开,这一事实令人非常遗憾。”他正在呼吁让受影响的人得到通知。 已经提交了一份刑事投诉,网络安全专家正在进行调查。 网络攻击的副产品 但是,这怎么可能发生呢?简单地说,海外瑞士人的425000个地址是对两家瑞士出版社(NZZ出版集团和CH Media)进行勒索攻击的副产品。这两家出版社的数字基础设施是相互联网的。 对这次攻击负责的犯罪组织自称“Play”。这是一个活跃于国际舞台的黑客组织,据说与俄罗斯有联系。2023年5月3日,“Play”在暗网上公布了从瑞士出版集团CH Media窃取的大量数据。 公布窃取的数据是勒索扑克游戏的一部分,这在黑客所谓的勒索软件攻击中很常见。他们的做法冷酷而奸诈。 首先,犯罪分子侵入公司的IT系统。然后他们经常加密受害者的数据。与此同时,他们威胁要公布敏感数据。如果被勒索的公司拒绝支付赎金,数据记录就会发布在暗网上。 受攻击的公司表示,他们尚未支付赎金。 NZZ和CH Media数字生态系统遭受的攻击发生在3月底。据编辑部主任马克·莱托(Marc Lettau)称,《瑞士评论》编辑部也因编辑系统中断而受到了此次攻击的影响。《瑞士评论》也通过其IT基础设施与受到攻击的环境相连。 2023年5月3日,即“Play”公布被盗数据的当天,CH Media通知其IT客户。合作伙伴公司了解到客户数据也受到了影响。此消息也被发送至《瑞士评论》。 到5月中旬,很明显,这些数据包括《瑞士评论》订阅者的详细地址信息。每年六次,当该杂志印刷时,瑞士外交部会将这些数据发送给负责发送《瑞士评论》的印刷公司。 工作流程中的数据保护? 此工作流程中是否有数据保护措施?外交部的回应是:“发送是通过加密的政府文件传输进行的。该流量没有受到影响,没有被黑客攻击,也不是数据被盗的对象。根据政府的数据保护规定,这些数据必须以加密的形式存储在印刷公司。” 目前尚不清楚相关数据库最终是否经过加密。CH Media写道:“我们不对个别客户关系发表评论。” 针对瑞士公司的勒索攻击 外交部上周才发表声明,即在泄密事件发生六周后。其中的核心要点是:除了地址之外,印刷公司不掌握任何个人数据。 显然,外交部几周来一直在努力做出正确的评估和正确的沟通。但专家们确信:“错误不在于政府,”《Inside-IT》杂志主编雷托·沃格特(Reto Vogt)表示。他说,政府以其对数据保护的敏感态度而闻名。“这一特殊案例可能只是运气不好。” 电子投票面临风险? 然而,这次攻击有可能引发有关瑞士电子投票系统的安全争论,该系统于2023年重新推出。新系统的首次试用伴随着瑞士发生的几起网络攻击,引起了人们的关注。 除了勒索出版商之外,“Play”还对瑞士IT公司Xplain发起了一次惊人的攻击。该公司为瑞士司法和警察当局提供软件。 这次勒索软件攻击也导致了敏感数据的发布。受影响的包括军队、联邦海关和边境安全局以及联邦警察。调查仍在进行中,损坏程度尚无法确定。 六月初,另一个黑客团体使瑞士重要网站瘫痪。这次袭击是由亲俄组织NoName发起的,是对乌克兰总统泽连斯基在瑞士议会的视频演示的回应。 许多州的网站以及联邦政府和瑞士证券交易所的网站都受到了攻击。这些攻击的原理是不同的。它们被称为DDoS攻击,包括精心策划的大规模调用流量访问网站,使其不堪重负,导致网站暂时瘫痪。 无论勒索软件攻击和DDoS攻击都与电子投票技术没有直接关系。然而,如果此类攻击频繁发生,就会产生后果。IT企业家格吕特(Franz Grüter)表示:“即使这一事件与电子投票系统没有直接联系,随着每一次额外的网络事件的发生,人们对国家IT系统安全性的信心也会下降。” “可疑的安全思维” 对于格吕特来说,这些事件“让人们对政府的安全思维产生了怀疑”。格吕特是议会的人民党议员,对电子投票持怀疑态度。他认为这次事件很严重,并指出,在选举年,可购买的包含所有海外瑞士人地址的数据集特别有价值。“有人可以利用它来进行非常有针对性的选举广告。” 瑞士外交部写道,它“不知道这些数据目前是否在暗网上被提供”。...

    2023-07-05 290
  • 29网课独立查单去授权源码

    操作方法 1将源码上传至服务器或虚拟主机 2修改目录下config.php文件里需要对接的平台地址 uid 和key 完成后即可访问域名看效果...

    2023-07-05 247
  • 今日头条结合微信拍一拍如何精准引流?

    今天分享的这个方法很简单,但是非常实用,就是通过今日头条等平台寻找一些精准鱼塘,然后混进他们的微信群,再通过一些技巧方法在群里精准引流。 01 首先进入今日头条,我们要通过搜索关键词的形式去寻找鱼塘,千万不要直接搜索:祛痘、祛痘产品之类的,否则你找到的都是同行,而同行的群是很难混进去的,或是粉丝质量是很差的,因为粉丝们早被割得体无完肤了…… 拿我们猫客CPS卖的祛痘护肤产品举例,我们要顺着用户关心的关键词去搜索,比如搜索一些长尾关键词:如何快速祛痘?什么产品祛痘效果好?芦荟胶可以祛痘吗?激光祛痘需要多少钱?等等。这样就能发现用户他们浏览了哪些信息?进入到哪些鱼塘?然后你也进入到这些鱼塘里,这样你就可以在鱼塘里面捞鱼了。 这些长尾关键词可以通过百度下拉框搜集,或是上5118提取一批下来,再丢到今日头条上搜索即可。当用户搜索这些关键词的时候,今日头条给用户展现的全部都是祛痘护肤相关的文章,这个时候你要用心翻看每一篇文章,看看结尾有没有留下微信号或是公众号?如果有的话,直接加他们的微信就可以了,如果没有,直接给他们私信发一句话:看了你的今日头条文章收获非常大,请问可以加你的微信吗?或者说可以认识你吗?之类的话术…… 我保证,当对方收到私信的时候,一定会迫不及待把自己的微信号发给你的,为什么?因为他们之所以在今日头条上输出这样的文章价值,肯定不是活雷锋,肯定也是来涨粉引流的,他们背后的目的可能是要卖货,或是做社群,卖课程,卖资源等等…… 比如你一共找了100个人,顺利加上了50个人的微信,这时候我们就要找他们聊天了,看看他们有没有我们需要的精准微信群?也就是客户所在的社群。我建议,你第一步可以先翻看对方的朋友圈,看看他朋友圈有没有发一些群招募的广告出来,如果发现有的话,直接截图去问他多少钱加入,直接开门见山。然后他就会跟你说多少钱加入,这时候你要问他,这个群目前有多少人?为什么要这样问?因为如果群里的人太少,而加入的费用又要一两百甚至好几百的话,那就不划算了。相反如果群里有两百人,或是五百人,那就是非常值得加入的。 然后你还要问他,群里大家能互相交朋友吗?千万不要傻傻的问人家群里能不能加好友,能不能爆粉,这样别人看穿你的目的肯定不让你进入的。不过如果社群介绍写有允许大家整合人脉,那你就不用去问了,这就说明群里是可以互相加好友的。 02 第二步,我们就要开始混群引流了。首先同行的群,你不要想着发广告引流,不仅效果微乎其微,还会被群主移出群聊,得不偿失。我建议,前期可以不用说话,潜伏在里面每天主动加人就可以了。加谁?非常简单,你看到谁说话你就去加谁! 为什么这样干?因为说话的人你去加他,他会有一个认知,他会觉得你是因为对我讲话有兴趣,我讲的话让你有兴趣了,所以你才来加我,所以他比较容易通过你,明白不?但有时候假如没什么人说话你也可以加,但是要从后面往前面加。因为前面可能都是管理员,那些你就别去加了,打草惊蛇就惨了。 有些群里可能管得没那么严,你想在里面混群引流,你可以偶尔发言一下,那么如何发言呢?其实很简单。首先你要修改一下群名片,改成一个可以吸引到精准用户的名字。比如我混进了一个WZ创业类型的微信群,我可以把我的群名片改成:剑眉大侠-擅长全网精准引流。 这样就可以吸引对引流感兴趣的人加我,懂吧? 那如果你是卖祛痘护肤产品的,你混进了一个美妆护肤的交流群,你可以把名片改成:XXX-七年专注于祛痘护肤之类的。这样就直接抓住了用户的痛点,只要你在群里发言,所有人都可以看到你的广告昵称,只要别人有祛痘护肤需求,都有可能会加你好友。 有一招更好用,就是微信的拍一拍功能: 有事没事拍一拍自己,你懂的…… 03 第三步,我们要学会捧群主,也就是夸群主。因为你的昵称广告太明显了,可能还是会引起群主的注意和反感,如果被群主强制要求你修正就惨了,所以一定要给群主留一个好印象。你不需要在群里说你是干嘛的,因为你的群名片已经说明你是干嘛的了。你可以发言说我看了群主在今日头条写的XX文章收获非常大,我今天有3点收获要分享一下……然后明天群主更新了新的今日头条文章,你又写一下,我今天有2点收获要分享一下…… 每次都去写一下,不仅可以得到广告曝光,还可以让群主喜欢你,因为你经常在群里夸群主,他觉得很有面子,群里又可以活跃起来,他舍不得踢掉你。同时,还会让那些有痛点需求的潜在用户对你产生信任,想要加你为好友,向你请教问题…… 混群大概就这个步骤,只要熟练了操作起来非常简单,并且效果是非常好的。只要加上了好友,成交只是顺其自然的事情,因为你的朋友圈一直在输出价值,一直在发广告,只要你的东西确实好,文案各方面给力点,转化变现就是水到渠成的事情! 引流最忌讳眼高手低,看完要马上行动哦!!! 作者:剑眉大侠...

    2023-07-05 204
  • 远程工作和云计算会带来各种端点安全问题

    在最近的Syxsense Synergy活动中,网络安全专家深入研究了端点安全管理所面临的不断变化的挑战。随着云技术的日益复杂,物联网的进步,以及大量远程工作的出现,网络安全的形势变得比以往任何时候都更加错综复杂。 这些专家阐述了这一领域出现的紧迫问题。根据企业战略集团(ESG)进行的一项调查发现,目前平均每个用户拥有大约七台设备用于个人和办公。 此外,ESG的调查显示,企业内采用的安全和终端管理工具的数量与所经历的违规事件的频率之间存在明显的联系。在接受调查的企业中,6%的企业使用的工具少于5个,而27%的企业使用5至10个工具。33%的企业采用了11至15种工具,而其余的企业则采用了15种以上的工具来管理其端点安全。 了解端点的概念以及为什么他们的安全在远程工作中很重要? 这里的端点包括各种与计算机网络建立连接的物理设备,促进信息的传输。这些设备的范围很广,这其中包括移动设备、台式电脑、虚拟机、嵌入式设备和服务器。 此外,这些端点还延伸到了物联网(IoT)设备,如摄像头、照明系统、冰箱、安全系统、智能扬声器和恒温器。当一个设备在建立网络连接时,设备(如笔记本电脑)和网络之间的信息传输可以使两个人之间通过电话进行的对话联系起来。 端点由于其脆弱性以及作为企业数据网关的重要地位,成为网络犯罪分子的诱人目标。随着员工办公场所变得非常的分散,保护端点已变得越来越具有挑战性。小型企业也尤其脆弱,因为它们可以作为犯罪分子针对大型组织进行攻击的切入点,而这些组织往往缺乏强大的网络安全防御措施。 数据泄露对企业来说具有经济上的破坏性,全球平均成本为424万美元,美国为905万美元。与远程工作有关的漏洞产生的额外平均成本为105万美元。大多数违规成本要归因于业务损失,包括客户流失、系统停机造成的收入损失,以及重建声誉和获取新客户的费用。 随着劳动力的流动性越来越强,企业会面临着一系列的端点安全风险。这些常见的威胁包括: 网络钓鱼:一种操纵个人泄露敏感信息的社会工程攻击方式。 勒索软件:对受害者的数据进行加密并要求释放赎金的恶意软件。 设备丢失:导致数据泄露和潜在的监管处罚,丢失或被盗的设备给企业带来了重大风险。 过时的补丁:未能及时应用软件更新,使系统易受攻击,从而被恶意攻击者利用。 恶意软件广告(malvertising):在线广告被用来作为传播恶意软件和破坏系统的媒介。 自动下载:在用户不知情或不同意的情况下,自动将软件下载到设备上。 Syxsense创始人兼首席执行官Ashley Leonard认为,与端点安全相关的问题越来越多,其背后最主要的原因是缺乏系统的安全培训。如果人们没有经过适当的培训,没有掌握他们的端点和安全工具,你就会发现设备和系统配置错误,没有得到适当的维护,并且没有部署关键的补丁。 文章来源:嘶吼专业版    ...

    2023-07-04 221

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注