2019年全球十大流行勒索病毒
2019年应该是勒索病毒针对企业攻击爆发的一年,下面我们来盘点一下2019年全球十大流行勒索病毒家族。
2019年应该是勒索病毒针对企业攻击爆发的一年,下面我们来盘点一下2019年全球十大流行勒索病毒家族。
之前分析了thinkphp 5.1,5.2,6.0的反序列化pop链,觉得师傅们实在是太厉害了,也没有想着再去自己挖掘,但是最近偶然间看到有师傅发了一条新的tp6.0的利用链出来,我也就寻思着能不能自己挖一挖,于是有了这篇文章。
关于weblogic密文的解密文章也有不少,但经过多次试用发现并不能“通杀”式的解决所有weblogic密文,于是在查阅大量资料后整理了7种解密weblogic的方法。
我想着看看uboot的逻辑,但是uboot不能直接丢入ida中进行分析,所以有了这篇文章,分析uboot格式,如何使用ida分析uboot。
在NCTF上遇到了一道出题人用来压轴的RSA,与正常RSA加密不同的是,本题的e是φ(p)和φ(q)的一个因子。在出题人给出hint后,我找到了一篇paper,侥幸用paper中提到的算法拿到了一血~
昨天下午,挪威一家安全公司披露了一个Android应用漏洞,并用描述维京海盗突袭战术的单词StrandHogg对其命名。值得庆幸的是,谷歌已采取措施解决该漏洞,并暂停了受影响的应用程序。
Gartner曾提出三大云安全管理工具,分别是CASB、CSPM和CWPP。虽然这三大工具在一些功能上有所重叠,但三者之间更多是起到互补作用。下文首先简单介绍了三大安全工具在应用场景上的差别,然后介绍了三大云安全工具的详细应用情况。
美国国土安全部计划扩大人脸识别边界检查;美国联邦网络:应对供应链攻击需要工作;安全编排与自动化Wiki;CVE-2019-3398:Atlassian Confluence通过下载附件远程执行代码。
代码指针完整性是2014年提出的一种针对控制流劫持攻击的防御措施,CPI将进程内存划分为安全区和常规区,安全区的信息不会被泄露。而实际上,安全区的信息可能被泄露,而精心构造的扫描策略能够在不导致程序崩溃的前提下对安全区地址进行破解。
可以发现RSA中的很多攻击方法都是从数论四大定理推导出的,所以找时间好好学习了一下数论四大定理的证明及其应用场景——Rabin算法。
Apache Solr的8.1.1和8.2.0 linux版本的自带配置文件solr.in.sh中存在ENABLE_REMOTE_JMX_OPTS="true"选项,并且默认开启,导致apache solr会在默认端口18983端口开放JMX服务,而且不需要身份认证,导致任何可以访问该端口的攻击者能够发起攻击,执行任意命令。
巴拿马参与干扰美国大选;StrandHogg 安卓漏洞,被银行木马搭载使用;开源情报(OSINT)教程;国土安全部要求联邦机构制定漏洞披露政策;美国联邦调查局(FBI)评估俄罗斯应用软件可能构成反情报威胁。
上上周,Kali Linux 2019.4 版本发布并推出“Undercover”模式,用于快速将 Kali 桌面替换为 Windows 10 桌面。
本文我们将继续使用vulnserver漏洞练习程序中—HTER指令,它与前一篇Unicode类似。LTER缓冲区转换为Unicode,而HTER缓冲区转换为十六进制,让我们一起来看看发生这种转换时发生什么,以及如何完成我们的漏洞利用程序。
在上一篇文章Windows内网协议学习NTLM篇之发起NTLM请求里面,讲了12种发起NTLM请求的方式。这篇文章接着上文,主要讲解拿到NTLM 请求之后的进一步利用。
2019年至2025年互联网安全审计市场的新兴趋势和技术;关于发布攻击性安全工具的探讨;Java反序列化工具Gadgetinspector初探;TSAnalyser - 对DVB数字电视中的MPEG-2传输流进行深入分析的免费软件。
恶意软件分析相关的资料和工具整理;CVE-2018-8611:Windows 内核 KTM条件竞争漏洞分析——Slide;tcp-ipv6 fuzz: 基于ebpf 实现的 syzkaller tcp-ipv6 fuzzer。
最近我们针对VNC(Virtual Network Computing)远程访问系统做了相关研究,在本文中,我们将与大家分享这方面研究结果。我们发现了一些内存破坏漏洞,总共拿到了37个CVE编号。
网上关于thinkphp pop 链的分析大概都是将下面几篇文章自己复现了一遍,下面补充thinkphp 6.0 下面的几条新链。
今年的Pwn2Own比赛刚刚结束,在Pwn2Own温哥华站的比赛中,Fluoroacetate团队所使用的一个WebKit漏洞成功吸引了我的注意。这个漏洞是一个价值五万五千美金的漏洞利用链的一部分。
文件链接:https://github.com/Ex-Origin/ctf-writeups/tree/master/hitcon_ctf_2019/pwn。
在工控领域,我们会遇到许多协议,为了进行安全研究,经常需要对协议的具体内容进行探索,今天我们就来聊聊关于工控协议逆向的问题。
最近暗影安全实验室在日常监测中发现了一款新的木马病毒Ginp,虽然他和前两周发布的反间谍之旅004报告中描述的“Flash Player”木马病毒名称很相似都带有“Flash Player”,但是他们却属于不同病毒家族。
大数据分析平台 Splunk 承认染上千年虫,其时间戳功能显然还未准备好迎接 2020 年,需打上补丁方可正确摄入数据。
D^3CTF 官方Write Up。
Adobe警告称,Magento Marketplace遭遇数据泄露;深入分析Pwn2Own中使用的WebKit漏洞;QEMU PCI设备模拟;QEMU 与 KVM 虚拟化安全研究介绍。
PTRACE_TRACEME 漏洞 是 Jann Horn 201907 月发现的内核提权漏洞, 漏洞发现和利用的思路有很多值得学习的地方, 本文记录了个人的学习过程。
本文对模糊测试技术进行了综述分析,介绍了开源模糊测试框架Peach的结构、原理及pit文件编写方法,旨在帮助对模糊测试感兴趣的小伙伴能快速入门peach。
自2019年4月以来,奇安信APT实验室在日常威胁狩猎过程中监测到一批针对巴勒斯坦及加沙地区的有组织的、持续性的网络攻击行为,攻击面广、受害范围大,产生了严重的网络安全威胁,对此我们时刻保持高度关注并深入分析。
在前篇文章中,我们讨论了系统赋予用户的令牌(Token)及特权(Privilege)相关基础知识。在这篇文章中,我们来讨论令牌篡改攻击的相关技术。为了演示攻击过程,这里我们使用的是C++版的Win API。