如何查找活动目录委派
安全知识

如何查找活动目录委派

158979 1

先前我们只讨论了如何手动查找这类委派,大家可以阅读另一篇文章,了解其他一些工具在手动分析中的应用。在本文中,我们将介绍如何利用脚本,以(半)自动化的方式在网络中搜索这类委派。

对某HWP漏洞样本的shellcode分析
安全知识

对某HWP漏洞样本的shellcode分析

182266 1

最近拿到一个新的HWP样本,样本本身利用的是一个老漏洞,这个样本吸引我们的是shellcode部分。相关漏洞的细节我们在之前的文章中已有描述。需要注意的是,这次的样本和上次的样本在最终的执行流切换方面有一些差异。

看我如何黑掉堡垒之夜玩家账户
安全知识

看我如何黑掉堡垒之夜玩家账户

260444 1

Check Point Research发现了Epic Game在线平台上的多个漏洞,攻击者可以借助这些漏洞控制任何玩家的账户,浏览玩家个人账户信息、购买V-Bucks和Fortnite游戏内虚拟货币、窃听并记录玩家在游戏内的聊天信息及隐私对话。

高中生,一年,从 0 到 0day 的秘密
安全知识

高中生,一年,从 0 到 0day 的秘密

415090 13

在第35届混沌通信大会上 (35C3),今年上大一的 Jonathan Jacobi 发表了题为《从0到 0day》讲述了自己如何从安全基础几乎为零的情况下,用了一年多点的时间在 Edge 浏览器中找到了自己的首个 0day 漏洞。

云上挖矿大数据:黑客最钟爱门罗币
安全知识

云上挖矿大数据:黑客最钟爱门罗币

156178 1

2018年,区块链项目在这一年上演着冰与火之歌,年初火爆的比特币在一年时间内跌去八成。除了巨大的市场波动之外,区块链领域本身的安全问题也逐渐凸显,与之相关的社会化问题不断显现。

TP-Link TL-R600VPN远程代码执行漏洞分析
安全知识

TP-Link TL-R600VPN远程代码执行漏洞分析

188281 1

TP-Link最近修补了TL-R600VPN路由器中的三个漏洞,固件版本1.3.0。在与TP-Link协商后,思科公开披露这些漏洞,并给出解决方案,本篇文章对这些漏洞的内部工作方式进行深入研究,并给出概念验证的方法。

35C3 Junior pwn笔记(上)
安全知识

35C3 Junior pwn笔记(上)

159302 2

在被期末预习虐得半死的时候看到35c3的消息就去稍微看看题,结果又被非libc虐哭,在被虐哭后看到还有Junior赛就过去把Junior的pwn题悄咪咪的写了几题。

利用分块传输吊打所有WAF
安全知识

利用分块传输吊打所有WAF

1325095 193

在看了bypassword的《在HTTP协议层面绕过WAF》之后,想起了之前做过的一些研究,所以写个简单的短文来补充一下文章里“分块传输”部分没提到的两个技巧。

浅析OGNL的攻防史
安全知识

浅析OGNL的攻防史

1715626 7

在分析Struts2漏洞的过程中就一直想把OGNL的运行机制以及Struts2对OGNL的防护机制总结一下,最近看了lgtm的这篇文章收获良多,就想在这篇文章的基础上总结一下目前自己对于OGNL的一些理解,希望师傅们斧正。

2018年国内外信息泄露案例汇编
安全资讯

2018年国内外信息泄露案例汇编

6988925 0

本文为补天漏洞响应平台、360安服团队、360安全监测与响应中心、360威胁情报中心、360行业安全研究中心合作对2018年数据泄露案例制作的汇总总结。

路由器漏洞挖掘之栈溢出入门(一)
安全知识

路由器漏洞挖掘之栈溢出入门(一)

202014 1

MIPS 指令集主要使用在一些嵌入式的 IOT 设备中,MIPS 指令集的栈溢出与 x86 指令集的有所不同,所以漏洞的利用方式也不太相同,但是溢出的思路是一样的:覆盖返回地址、劫持程序控制流、构造 ROP chain 、写 shellcode 等等。

知道创宇404实验室2018年网络空间安全报告
安全知识

知道创宇404实验室2018年网络空间安全报告

281242 0

网络空间攻击形态正随着国家诉求、经济发展和安全防御的升级而不断改变。可以预见的是,网络空间深层次的对抗将会增加,网络空间威胁依旧严峻,网络空间防御正在逐步完善。

如何滥用 GPO 攻击活动目录 Part 2
安全知识

如何滥用 GPO 攻击活动目录 Part 2

140906 0

在我们真正开始修改GPO之前,我们需要尝试理解一些关于它们是如何在GPMC和AD中正常更新的复杂问题。因为请相信我,事情并没有看上去那么简单。

移动平台新型诈骗解析
安全知识

移动平台新型诈骗解析

247470 1

随着科技的发展,电话,手机等通讯设备以及互联网的出现和普及,诈骗手段也从早期人与人之间的传统诈骗发展到利用电话,网络的电信网络诈骗。骗子的骗术在不断更新升级。

2018年Windows服务器挖矿木马总结报告
安全知识

2018年Windows服务器挖矿木马总结报告

247614 0

2018年,挖矿木马已经成为Windows服务器遭遇的最严重的安全威胁之一。2019年,挖矿木马攻击将继续保持平稳,但黑产家族间的合作将更加普遍,“闷声发大财”可能是新一年挖矿木马的主要目标。