“镜像杀机”劫持首页木马分析
安全知识

“镜像杀机”劫持首页木马分析

219026 5

最近几周,360核心安全团队发现了一种新型锁主页木马。该木马会恶意篡改和锁定用户浏览器主页牟利,使用户无法设置想要的浏览器主页。

渗透测试实战-Blacklight靶机+DeRPnStiNK靶机入侵
安全知识

渗透测试实战-Blacklight靶机+DeRPnStiNK靶机入侵

192668 10

挺久没更新靶机渗透文章,近期抽点时间继续更新文章,为什么这篇要2个靶机写在一起哪?因为第一个靶机虽然被困了几天但是其实比较简单,故就和另外一个前段时间玩的合并在一起发表了。

逆marveloptics.com上的JS恶意软件
安全知识

逆marveloptics.com上的JS恶意软件

153742 0

近日,我妈妈正在浏览网站想购买一副新眼镜,在访问marveloptics.com时,她的防病毒软件开始预警某些恶意JavaScript脚本。而我总是很好奇病毒是如何工作,实现攻击的,所以我对其进行了逆向分析。

CVE-2018-14421——Seacms后台getshell分析
安全知识

CVE-2018-14421——Seacms后台getshell分析

202827 8

最近看到关注的博客里面,有一篇师傅拿cve的文章,是有关于海洋cms的后台getshell,只给出了exp,但是并没有详细的分析流程,好奇心的驱使下,开始了对这个cve的跟踪分析。

Edge与localhost网络隔离
安全知识

Edge与localhost网络隔离

154693 0

本文介绍了Windows中新增的一个“功能”,该功能支持Edge浏览器访问本地环回(loopback)网络接口。本文已在Windows 10 1803(Edge 42.17134.1.0 )以及Windows 10 RS5 17713(Edge 43.17713.1000.0 )上验证通过。

一例IRC Bot针对Cuckoo沙箱的猥琐对抗分析
安全知识

一例IRC Bot针对Cuckoo沙箱的猥琐对抗分析

131074 1

最近我们通过蜜罐捕获到一例Windows平台的恶意样本,该样本是通过IRC服务器和C2进行通讯的一种IRC Bot。这种C2通讯方式的恶意程序已经屡见不鲜,但这次这个样本的特别之处在于它包含了非常猥琐的沙箱对抗机制。

路由器漏洞复现:从原理到第一步验证
安全知识

路由器漏洞复现:从原理到第一步验证

199457 2

本文我将介绍:1.如何调用从共享库libc.so.0里面调用system函数,2.如何确定共享库libc.so.0的基地址。其中,对于2,我提供了两种方式,其实还有第三种方式,但是我还尚未验证,理论上也是可行的,也将在文后提出来。

Solidity中的delegatecall杂谈
安全知识

Solidity中的delegatecall杂谈

156166 0

智能合约越来越火,对应的暴露出来的问题也越来越多,其主流的solidity语言的很多特性感觉也慢慢得到了大家的重视,确实你能感觉到它的很多特性跟其它的语言有较大的区别,今天就简单聊聊solidity里的delegatecall

XMAN2018选拔赛之NoLeak
安全知识

XMAN2018选拔赛之NoLeak

134054 1

这道题没有printf之类的函数可以输出堆块内容,不存在地址泄露,当时没有任何思路,赛后经大佬指点得知使用了House of Roman的技巧。House of Roman技巧是利用局部写(低12bits)来减少随机性进而爆破出地址。

Play框架任意文件读取漏洞
安全知识

Play框架任意文件读取漏洞

154022 1

360 Redteam发现某区块链项目API使用了Play Framework框架进行构建网站,我们对该框架进行审计后发现一处通用型漏洞,该框架处理静态文件资源路径不当,在Windows环境下可导致任意文件读取漏洞。

域之间渗透
安全知识

域之间渗透

211952 4

​ 大一点企业或公司,都有自己的内网系统,如果拿到一个域控,就可以进行其它域的渗透。这篇文章,先讲解下域之间的关系,在利用域关系进行下一步的渗透。

后门混淆和逃避技术
安全知识

后门混淆和逃避技术

64927 1

这篇博客中,我们将讨论一些攻击者在逃避检测时注入后门的方法。我们将展示在数据中发现的真实后门的示例,以及它们如何使用不同的规避和混淆技术,其中一些非常复杂。

利用ELK协助安全性攻击的数据分析
安全知识

利用ELK协助安全性攻击的数据分析

183758 0

以下是我最近进行的一个工作,旨在找到一种方法来对渗透测试的结果进行分类,同时实现团队成员之间的并发协作。 在解析和分析数据时,使用传统的“防御性”工具进行攻击性安全数据分析比传统的grep更具优势。