安全架构评审实战
安全知识

安全架构评审实战

369188 3

本文通过从方法论到实际模型,对安全架构评审过程进行阐述。不论你是安全从业人员对第三方应用系统进行安全评审,还是作为产品的研发人员、架构师,依据本文提到的方法深入学习、反复实践都能提高自己的架构评审能力。

WhatsApp缓冲区溢出漏洞分析
安全知识

WhatsApp缓冲区溢出漏洞分析

219373 1

5月13日,Facebook公布了WhatsApp中存在的一个漏洞,最近Zimperium发表了关于该漏洞的一篇分析文章。据了解已经有攻击者在实际环境中利用该漏洞,对应的编号为CVE-2019-3568。

【缺陷周话】第39期:解引用未初始化的指针
安全知识

【缺陷周话】第39期:解引用未初始化的指针

170306 0

代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。

如何规避Sysmon DNS监控
安全知识

如何规避Sysmon DNS监控

261016 7

Sysmon在最近更新中添加了一个功能,可以记录DNS事件。这一点对防御方非常有用,但对攻击方而言,这意味着如果我们的植入后门或者payload尝试通过DNS进行通信,那么蓝队就有可能搜集到相关特征,用来检测攻击行为。

玩转Hacker101 CTF(二)
安全知识

玩转Hacker101 CTF(二)

256211 4

hi!大家好,我又来啦,这次继续为大家带来Hacker101 CTF的writeup,接着上一篇的进度,这次和大家一起探讨第五题和第六题。

Windows 10上的堆溢出漏洞利用
安全知识

Windows 10上的堆溢出漏洞利用

254213 4

我了解漏洞的一种方法是弄清楚如何创建它和攻破它。这就是我们今天要做的。由于堆内存损坏是一个非常有破坏力的问题,所以让我们从Windows 10上的堆溢出开始。

Evernote Chrome扩展漏洞分析
安全知识

Evernote Chrome扩展漏洞分析

169670 0

2019年5月,Guardio研究团队发现了Evernote Web Clipper Chrome插件中的一个严重漏洞。这是一个逻辑缺陷,攻击者可以借此破坏域名隔离机制,以用户身份来执行代码,最终访问敏感用户信息。

如何绕过AMSI
安全知识

如何绕过AMSI

204367 0

在本文中,我们介绍了AMSI的内部工作原理,也介绍了一种新的绕过方法。

PWN下如何查找函数的加载地址
安全知识

PWN下如何查找函数的加载地址

206262 0

如果我们有一个函数允许我们在任何给定地址泄漏内存,我们可以通过pwntools/binjitsu使用类似DynELF的工具来找到所需要的函数地址。

Mybb 18.20 From Stored XSS to RCE 分析
安全知识

Mybb 18.20 From Stored XSS to RCE 分析

181496 1

2019年6月11日,RIPS团队在团队博客中分享了一篇MyBB <= 1.8.20: From Stored XSS to RCE,文章中主要提到了一个Mybb18.20中存在的存储型xss以及一个后台的文件上传绕过。

From Dvr to See Exploit of IoT Device
安全知识

From Dvr to See Exploit of IoT Device

181074 0

本篇文章中主要介绍了针对某ARM IoT设备从漏洞挖掘到漏洞利用的整套思考与攻击链条,期望大家对IoT安全有所交流、学习和进步。

看我如何利用JavaScript全局变量绕过XSS过滤器
安全知识

看我如何利用JavaScript全局变量绕过XSS过滤器

235792 0

接下来,我们将讨论利用反射型或存储型XSS漏洞的各种可能性,并绕过我们与目标站点之间的XSS过滤器或防火墙。而在我们看来,其中一种最为有效的绕过方法就是利用类似self、document、this、top或window这样的全局变量。

玩转Hacker101 CTF(一)
安全知识

玩转Hacker101 CTF(一)

326382 2

最近打算到hackone上混混,意外的发现了hack101 CTF这个东东,总体感觉题目的质量不错,与实际漏洞结合很紧密,有些点不容易想到,所以本着为想上hackone挖洞的童鞋提供一些便利。

玩转COM对象(Part 2)
安全知识

玩转COM对象(Part 2)

173608 2

紧跟前一篇文章,本文将进一步研究COM对象搜索方法,通过COM对象公开的属性以及子属性来寻找比较有趣的COM对象方法。

安全分析中的威胁情报(一)
安全知识

安全分析中的威胁情报(一)

192815 0

近两个月实在太忙,这一篇博客拖到现在。本来计划开一个安全分析的系列,但因为工作原因搁置了。端午去成都吃火锅,往返飞机上写出这篇《安全分析中的威胁情报》。作为安全分析系列文章的开篇。

Emotet恶意软件深入分析
安全知识

Emotet恶意软件深入分析

223260 0

Emotet是一种主要通过垃圾邮件进行传播的木马。传播至今,已进行过多次版本迭代。早期版本中,它通过恶意JavaScript文件被投递。在后来的版本,演变为使用启用宏的Office文档从C2服务器下载后进行传播。