如何挖掘RPC漏洞(Part 2)
安全知识

如何挖掘RPC漏洞(Part 2)

325387 1

在上篇文章中我们讨论了如何通过RPCView寻找输入参数为字符串的RPC API。然而使用RPCView时有一些限制条件,之前我们无法识别这个服务,现在我们可以使用另一种方法来识别该服务。

成人版「抖音」爆了,东莞服务业的互联网+
安全资讯

成人版「抖音」爆了,东莞服务业的互联网+

1981428 13

转眼间东莞扫黄已经过去5年,唯一还有印象的就是当年微博刮起的那一阵“东莞挺住”“今夜我们都是东莞人”的转发风潮。不过,东莞服务业的从业者,究竟去了哪里?一直是很多人心中的疑惑。

两种姿势批量解密恶意驱动中的上百条字串
安全知识

两种姿势批量解密恶意驱动中的上百条字串

295516 3

360Netlab“双枪”木马的基础设施更新及相应传播方式的分析”中,提到了木马传播过程中的一个恶意驱动程序 kemon.sys ,其中有经过自定义加密的 Ascii 字符串和 Unicode 字符串 100+ 条,这个技术点还算有点意思。

美业界联手遏制APT35的攻击活动
安全资讯

美业界联手遏制APT35的攻击活动

207559 0

3月27日,微软宣布,其旗下数字犯罪防范部门取得华盛顿特区地方法院的许可,接管了黑客组织ATP35用来实施网络攻击活动的99个网站域名。

以攻促防:企业蓝军建设思考
安全资讯

以攻促防:企业蓝军建设思考

193132 1

人们在享受网络技术发展带来的便利时,鲜少能意识到头上高悬的达摩克利斯之剑——安全。层出不穷的漏洞越发多样化,这把剑高悬在我们头顶摇摇欲坠,没有什么防护手段可以一劳永逸一招制敌,任何疏忽大意都可能给黑客提供可乘之机。

卡巴斯基2018年金融行业网络威胁报告
安全知识

卡巴斯基2018年金融行业网络威胁报告

244518 0

众所周知,网络犯罪的两大主因是政治和金钱,因此金融界一直是全球网络罪犯的一大收入来源。虽然政府和各类组织一直在寻求保护金融服务的新方法,但网络罪犯也有各类技术手段应对。

metinfo 6.2.0最新版本前台注入分析
安全知识

metinfo 6.2.0最新版本前台注入分析

241269 1

看到某个表哥发的metinfo 6.1.3最新注入,以前我发过metinfo利用注入getshell的文章,这里正好可以结合。在检查官方发布的最新版6.2.0版本的时候,发现该漏洞并未修复。

VolgaCTF TrustVM Writeup
安全知识

VolgaCTF TrustVM Writeup

162636 2

下载题目,总共三个文件: reverse, encrypt,data.enc 题目地址 另外附上idb文件地址方便调试。

Windows调试艺术——从0开始的异常处理(下)
安全知识

Windows调试艺术——从0开始的异常处理(下)

248469 1

上一篇我们详细的了解了windows对于硬件和软件异常的不同处理过程以及相似的分发机制,但windows的异常管理远没有那么简单,还包括了SEH、VEH、安全措施等的重要知识,这次就来进行一下补充。

【缺陷周话】第28期:被污染的内存分配
安全知识

【缺陷周话】第28期:被污染的内存分配

183856 0

代码审计是使用静态分析发现源代码中安全缺陷的方法,能够辅助开发或测试人员在软件上线前较为全面地了解其安全问题,防患于未然,已经成为安全开发生命周期 SDL 和 DevSecOps 等保障体系的重要技术手段。

基于攻击流量和日志对Weblogic各类漏洞的分析思路
安全知识

基于攻击流量和日志对Weblogic各类漏洞的分析思路

305194 17

在最近的几次应急响应中,基于Weblogic反序列化漏洞的攻击是非常常见的攻击手段,于是在应急响应结束之余我希望将实战中的一些分析经验和思路进行总结,提炼出一套Weblogic类漏洞攻击的分析思路和方法。

使用CryptoSink技术的新挖矿活动
安全知识

使用CryptoSink技术的新挖矿活动

242746 4

最近,F5 Networks威胁研究人员发现了一起利用2014年爆出的漏洞来传播集成XMR挖矿模块的恶意软件,从而对Elasticsearch系统进行攻击的新威胁活动。

Edge 零基础漏洞利用
安全知识

Edge 零基础漏洞利用

247806 5

文章主要针对浏览器漏洞利用零基础的人群,笔者详细记录了在漏洞利用过程走过的一些坑与总结的技巧。最终达到在解决一些共有的痛点的同时,重新恢复大家漏洞利用的信心。

Top chunk劫持:House of force攻击
安全知识

Top chunk劫持:House of force攻击

262816 1

这篇文章我们一起继续堆漏洞的学习。之前的文章已经阐述了unsorted bin、fastbin、tcache的漏洞利用,这篇文章我们来讲一个top chunk的漏洞利用手段。