赛克艾威-技术知识分享

SecEvery - Technical knowledge sharing

钓鱼链接溯源

北京赛克艾威科技有限公司
img

Locks01

2024-06-07

链接中的主机名(hostname)并非是正常的游戏站点的域名,而是 "sso.swjoy.com",这可能是钓鱼网站的域名。参数 "toUrl" 中的值包含了非正常的字符,包括转义字符和单引号等,这可能是用来绕过输入验证和注入恶意脚本的。链接中包含了一个恶意脚本,可以通过 jQuery 函数进行动态加载,从而向受害者的浏览器中注入恶意代码。参数中的邮箱地址和时间戳是随机生成的,这可能是用来迷惑受害者的。在这两个链接中,IP地址并没有直接暴露出来。钓鱼攻击者通常会使用一些技巧来隐藏其IP地址。

Windows应急响应

北京赛克艾威科技有限公司
img

Locks01

2024-06-07

windows系统 分为用户版 服务器版 域不是技术,是管理的方法

勒索软件应急指南

北京赛克艾威科技有限公司
img

sechub官方

2024-05-31

勒索软件是一种恶意软件,一旦感染用户计算机或组织系统,将利用加密算法对文件进行加密,并添加特殊后缀,使用户无法读取原始文件。攻击者通常要求受害者支付高额赎金以解密文件,这些赎金通常通过数字货币支付,难以追踪。勒索软件攻击不仅导致数据丢失和支付赎金的经济损失,还可能造成系统停机、生产力损失、合同取消等严重后果。

fastjson shiro sql漏洞利用以及绕waf

北京赛克艾威科技有限公司
img

Locks01

2024-05-31

在Apache Shiro 1.1.0以前的版本中,shiro 进行权限验证前未对url 做标准化处理,攻击者可以构造/、//、/./、/…/ 等绕过权限验证。

春秋云境仿真场景WP:Initial

北京赛克艾威科技有限公司
img

03Scx12

2024-05-31

Initial是一套较为简单的靶场,该靶场较为简单,涉及内网流量代理,frp、proxifier的使用以及横向hash传递攻击,该靶场只有一个flag分布在不同靶机上。