Osiris 银行木马的下载程序使用了 doppelgänging 技术
对于恶意软件制作者,Holly Grails框架可以很好的将恶意软件伪装成合法进程,以方便他们逃过杀软的检测来进行攻击。对于研究人员和逆向工程师,这种攻击方法也备受关注,它同时展示了Windows API的创新用法。
对于恶意软件制作者,Holly Grails框架可以很好的将恶意软件伪装成合法进程,以方便他们逃过杀软的检测来进行攻击。对于研究人员和逆向工程师,这种攻击方法也备受关注,它同时展示了Windows API的创新用法。
不知何时起,朋友圈一阵早起打卡风盛行,仅动动手指关注微信公众号,每日完成早起打卡任务,即可获得金额从几毛到几十块不等的红包,连续打卡红包金额还会翻倍,累计“收益”还能提现?似乎嗅到了“商机”……
在无线网络快速发展过程中,很大一部分企业并没有对无线网络的安全给予足够的重视,只是随着对无线网络需求的出现,逐步组建起了无线网络。这样的网络通常存在安全隐患。
Linus Torvalds坦率讲述英特尔安全漏洞;Cobalt APT 黑客通过武器化的MS Word文档攻击金融机构;黑客在Dark Web上以8 BTC销售1.3亿中国酒店客户的数据。
Codefest2018这个感觉跟以往的ctf比赛不同,感觉更偏向代码能力的考查,以下是这次自己做出来的题目writeup,比赛题目一共15道,菜鸡一枚,只做出10道。
在最近几篇文章中,我们讨论了macOS中存在的一些漏洞或者缺陷,使得恶意代码能够执行各种恶意操作,比如绕过SIP、允许安装内核扩展、转储keychain数据以及其他操作。
2018年9月1日,阿里云态势感知发布预警,近日利用ECShop全系列版本的远程代码执行漏洞进行批量化攻击量呈上升趋势,该漏洞可直接导致网站服务器沦陷,黑客可通过WEB攻击直接获得服务器权限,利用简单且危害较大。
最近发现了两个关于sql注入的小trick,分享一下。
网鼎杯(第四场)的两题MIPS PWN。
ImageMagick 7.0.8-8之前版本存在空指针引用漏洞;针对最近纰漏的Windows 0-Day攻击,第三方研究者放出补丁;Web应用渗透测试详细列表。
本文就讲解下Windows下的DPAPI,并且利用mimikatz来解密那些由DPAPI加密的文件。本文使用mimikatz版本2.1.1-20180820,Chrome 版本68.0.3440.106 (Official Build) (64-bit)。
PostgreSQL JDBC Driver SSL Factory存在中间人攻击漏洞;CryptoNar勒索软件被发现并且很快被解密;美国联邦调查局驳回特朗普声称中国公司入侵希拉里服务器的说法。
闲来无事,做了做最近安恒8月比赛的流量包,发现有些题目给的分析不够详细。本着学习知识的心态,重新梳理下思路,稍加扩展,再谈谈个人对网络流量取证方面的一些见解。
最近遇到一些RSA题目,里面不乏一些多等式的题目,在这里小结一下。
恶意软件是尝试破坏计算机、搜集敏感信息或者非法访问其他计算机的软件, 它对个人隐私信息、商业机密甚至是国家安全都会造成很大的威胁。
近日有机会做了一次pwnhub的crypto,闲下来后做了一下记录。
2018年8月20日,子弹短信正式上线。老罗仍然用一贯“改变世界”的口吻向世界宣布,子弹短信上线仅7天完成第一轮1.5亿元融资。但是近日产品爆出“信息泄露”、“涉黄社交”等安全隐患,初生的子弹短信究竟能走多远?
本周在Twitter上有一个较为热点的讨论话题,是有关phpMyAdmin <=4.7.7版本的一个CSRF漏洞,漏洞存在于common.inc.php中,而笔者分析完后,发现这个更像是漏洞作者捡漏的一个漏洞。
新威胁演员'Rocke':一个崛起的门罗币挖矿网络;黑客锁定新的Apache Struts megavuln来挖掘加密货币;网络犯罪分子如何利用区块链隐藏自己。
运维安全工作中,经常会遇到开发 OR 测试 同学要求: 我需要在某某服务器上运行一个东东,必须以root权限运行,请帮忙处理下。比较普遍的做法就是利用sudo 给其临时授权,可以临时让其以root 权限运行某个程序。
题目代码实现了一个简单的交易系统,每个用户在注册以后,就有 100000000MGC,用户之前可以互相交易。
今年 5 月 15 日傍晚盘古团队披露了 ZipperDown 漏洞,我们连夜为这个漏洞编写了补丁,并在 16 日上午向官方的代码库提交了 Pull Request。
本次软件供应链安全大赛,通过在限定框架范围,打开魔盒释放出一定、低害但超出早先人们认知的程序恶意,以使得人们对其不再毫无防备,从而能够前摄性的研发对应的解决之道。
文章为KCon议题“Python动态代码审计”原作者对议题的介绍与技术分析。
网鼎杯 第四场 部分WriteUp
本文以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,最终通过身份劫持,实现相关设备和产品的任意远程控制。
11家供应商的Android移动设备遭遇AT Commands攻击;IBM Security Proventia Network Active Bypass遭受glibc漏洞的影响;Facebook服务器漏洞允许远程命令。
本文覆盖了我最近在DefCon上的演讲:“The Mouse is Mightier than the Sword”,同时包含了一些新的技术细节,请访问此链接获取完整的演讲材料。
本文采用CNN深度学习算法对Cuckoo沙箱的动态行为日志进行检测和分类尝试,分别测试了二分类和多分类方法,效果还有不小提升空间,希望共同交流。
win10中任务调度服务导出的函数没有验证调用者的权限,任意权限的用户调用该函数可以获取系统敏感文件的写权限,进而提权。