如何利用COMPlus_ETWEnabled隐藏.NET行为
希望这篇文章能给大家提供关于该选项的一些启发,从本质上来讲,我们可以通过该选项让CLR跳过.NET ETW provider的注册过程,从而隐蔽相关事件。
希望这篇文章能给大家提供关于该选项的一些启发,从本质上来讲,我们可以通过该选项让CLR跳过.NET ETW provider的注册过程,从而隐蔽相关事件。
美国航空服务提供商遭遇1.5T数据泄密;WhatsApp的用户电话号码在google可被搜索;骗子使用语音邮件钓鱼窃取数据。
本文提出了两种通用攻击树,以提供有关将恶意代码注入下游用户的依赖树以及在不同时间和不同条件下执行此类代码的技术的结构化概述。这项工作旨在促进开源和研究社区在未来发展的预防和保障措施。
最近在学习基于机器学习的入侵检测系统,需要用到大量得网络安全数据集。了解到由加拿大网络安全研究室基于java开发的开源工具Cicflowmeter。
大概流程就是这样吧,好多东西只有当自己亲手研究时候,才能发现其中的优点以及存在的问题。
我们提出了“UAFuzz”,这是第一个专用于UAF bugs的(二进制级)定向灰盒模糊测试器(Greybox Fuzzer)。该技术的特点是一个根据UAF的具体情况定制的模糊测试引擎、一个轻量级的代码插装和一个高效的bug分类步骤。
近日,恒安嘉新暗影安全实验室接到用户投诉,一款名为“玖色直播”的应用程序涉及“黄赌骗”行为,安全研究人员第一时间进行了研究分析,发现该应用是一款直播软件,内容以色情为主。
在本文中,我们将首先分析脚本中的四种不同混淆类型,并探讨如何在正则表达式的帮助下对其进行反混淆。
在上一小节,我们已经通过纯静态分析的方式分析了一个Downloader的恶意样本。在这一节,我们通过第二个Downloader对静态分析进行一些巩固。分析的样本hash:0b244c84e6f86a6c403b9fb5e98df8cb。
ACM中的背包问题是一种组合优化的NP完全问题,而在密码学中,也有对背包问题的应用。
本文考虑了对基于WLAN的火车到路边通信的多通道中间人(MitM)攻击,提出的攻击方法可以操纵802.11帧,并带来延迟、丢包、甚至可以修改火车与路边设备之间传输的消息。
用友NC远程命令执行漏洞通告;CVE-2020-9484:Apache Tomcat 反序列化RCE漏洞的分析和利用;CVE-2020-13765 :QEMU 加载已注册ROM时越界访问漏洞。
Safe Linking 承认的是某些类型的堆泄漏可能会允许攻击者绕过它。我们创建了一个64位的PoC,表明如果攻击者对堆对象的生命周期有足够的控制权,则一个堆溢出漏洞就可以绕过Safe Linking。
在JDK7u21中反序列化漏洞修补方式是在AnnotationInvocationHandler类对type属性做了校验,原来的payload就会执行失败,在8u20中使用BeanContextSupport类对这个修补方式进行了绕过。
在渗透测试中,当我们获得了外网服务器(如web服务器,ftp服务器,mali服务器等等)的一定权限后发现这台服务器可以直接或者间接的访问内网。此时渗透测试进入后渗透阶段。
今年早些时候,一个名为KingNull的黑客入侵了Daniel的主机,这是最大的暗网免费服务器主机提供商,可以提供暗网隐藏服务。而在现在KingNull将此前其入侵获得的数据库数据在网络上公开了。
几周前,我们的研究人员在暗网上发现圈内知名卖家“Toogod”放出了一个“台湾全省房屋登记数据库"的数据库,该数据库包含2000万条记录。
关于微博5亿账户手机号以及对应uid的数据泄露事件,想必都知道的差不多了,这不,上期介绍的“暗网泄漏的两千万多台湾省公民数据库”的买家,美国网络情报公司Cyble又出手了。
与俄罗斯有关的APT在最近的攻击中至少利用了3个Exim漏洞;CVE-2020-12753:LG 智能手机任意代码执行漏洞;Node.js TLS session 重用漏洞导致hostname 验证绕过——P0。
双花攻击者可以通过组合Sybil攻击来阻止块传播,并增加赢得挖矿竞争的概率,从而成功地发起了双花攻击。本文计算了这种新攻击的成功可能性,并从经济学的角度分析这种攻击模型。将介绍攻击者在各种情况下的收支平衡点,并演示攻击的效果。
在上一篇文章中我们以微软10年前对Service Tracing漏洞的修复措施为例,演示了如何修复这类漏洞。然而这种安全机制实际上可以被绕过,在本文中,我们将研究如何让有10年历史的漏洞焕发生机。
在本节中,我将以一个比较简单的Downloader(下载者)程序为例,以纯汇编的角度来对该恶意样本进行分析。
转发活动消息到朋友圈,凭截图免费领取水果…;微信号还能出租换钱?真相细思极恐;“Apple 登录”安全漏洞,某些用户帐户被接管
堆利用安全指北——知其heap,知其howtoheap,how2heap喜迎更新,跟着作者一起温故知新。
REvil勒索团伙建立拍卖网站,公开拍卖盗窃数据;大学又遭勒索?多所美国大学遭遇勒索软件Netwalker袭击;YouTube频道凭据在黑客论坛需求日益增高;苹果为ID验证漏洞支付十万美元赏金
苹果越狱零日补丁;移动网络钓鱼攻击急剧增加;Apple修复了登录错误可能启用对第三方帐户的劫持;8Belts公开了全球100,000个在线学习者的个人数据。
作者最近研究了safari浏览器JavascriptCore引擎的一个OOB漏洞CVE-2018-4441,虽然这是一个比较老的漏洞,但是研究这个漏洞还是能学到不少东西。
双花攻击是大多数区块链系统中的主要安全问题之一,但除非对手具有强大的计算能力,否则很难成功发起攻击。在本文中介绍了一种新的攻击模型,该模型将双花攻击与Sybil攻击(女巫攻击)结合在一起。
前几天的RCTF2020中,有一道web题calc考察的是构造无字母的shell,非常有学习意义,这里跟各位师傅分享一下。本人菜鸟一枚,文章中如有不对的地方,望各位师傅指出,勿喷~~~
站在防守方的角度,一旦预感到某种类型的漏洞接下来会出现,就应该提前对相关领域进行研究,以降低未来应急响应的门槛。基于此,笔者决定挑一个例子上手Chrome下的漏洞调试。