探索基于.NET下实现一句话木马之asmx篇
上篇介绍了一般处理程序(ashx)的工作原理以及实现一句话木马的过程,今天接着介绍Web Service程序 (asmx)下的工作原理和如何实现一句话木马的介绍。
上篇介绍了一般处理程序(ashx)的工作原理以及实现一句话木马的过程,今天接着介绍Web Service程序 (asmx)下的工作原理和如何实现一句话木马的介绍。
销售滴滴“抢单神器”帮助司机作弊,5人获刑;FBI表示,电子邮件泄密造成的诈骗已有125亿美元规模;江苏淮安破获DDoS接单案,流量攻击已形成黑色产业链。
KRACK即为Key Reinstallation Attacks,中文译为密钥重装攻击。是由比利时鲁汶大学信息安全研究人员Mathy Vanhoef提出的一种针对WPA2的攻击方式。
7月18日,Oracle官方发布了季度补丁更新,其中修复了一个 Oracle WebLogic Server 远程代码执行漏洞CVE-2018-2893,360-CERT 对此漏洞进行了相关分析。目前相关PoC已经公开,建议相关用户尽快进行评估升级。
这篇文章主要介绍如何尽可能以简单的方式实现加载更复杂的.NET内容,包括在不需要运行powershell.exe(许多列入黑名单的应用程序之一)的情况下获得完整的PowerShell环境(合理范围内)。
这篇文章介绍了一种又快又猥琐的方法,可以在Windows Scripting Host 中禁用AMSI,而不需要管理员权限或者修改注册表密钥/系统状态(比如Defender之类AV都会监控这些修改)。
有了网军就可以打网络战?没那么简单;Github提供自动扫描Python项目已有漏洞的服务;人大国发院专家:个人信息泄露的民法视角;美国情报分析师的工具箱里都有哪些工具?
本文从技术原理、实现方式、检测防御等多个维度解释隐蔽性最强的icmp隧道的相关知识,但不深入探讨编程实现,仅作为一篇科普文章,所以用了“从入门到精通”这个标题,本来就是科普(〃’▽’〃),请大神绕过!
本文通过提供此漏洞的概述来帮助您进行风险评估和了解漏洞,并提供读者如何进行防护等详细信息。
这些电子邮件据称是澳大利亚跨国公司MYOB的发票,该公司为中小企业提供税务,会计和其他商业服务软件。但实际上,这些信件包含一个下载DanaBot银行木马的dropper文件,该木马下载窃取私密和敏感信息。
在最近的Web应用程序测试中,我发现了Security Assertion Markup Language(SAML)实现中的一个漏洞。这个漏洞涉及SAML功能以及客户根据支持其客户的需求开发的自定义身份验证机制。
在这篇文章中,我们将看到Magniber的一些值得注意的变化。它的源代码现在更加精细,利用了各种混淆技术,不再依赖于命令和控制服务器或硬编码密钥来实现其加密例程。
近期360烽火实验室在监测黄金鼠组织(APT-C-27)的攻击活动过程中,发现其新版本的移动端手机攻击样本首次具备了针对PC的RAT诱导跨越攻击,开启了移动端手机跨越攻击的“潘多拉魔盒”。
在渗透测试的时候各种PHP版的一句话木马已经琳琅满目,而.NET平台下的一句话木马则百年不变。
我们决定研究一下VR头戴式设备——也就是VR眼镜,以了解一个网络犯罪分子可以如何玩它,以及可能会对设备主人造成什么伤害。
如何安装用于分析恶意软件的VM;恶意软件ESLint窃取软件注册表登录标记;HackerOne漏洞赏金计划在2017年支付了1100万美元;Sextortion使用用户泄露的真实密码进行勒索。
如果应用程序允许用户执行上传文件或者提交POST请求的操作,很可能受到XXE攻击。虽然说每天都有大量该漏洞被检测到,但Gardien Virtuel在去年的几次Web应用程序渗透测试中就已经能够利用该漏洞。
自2016年以来,我们一直在研究符号执行和二进制反混淆。上周,我们在DIMVA 2018上发布了这项研究的一部分,重点是关于攻击虚拟化的软件保护,特别是当哈希函数被虚拟化以保护完整性检查、识别等。
“Golden Cup”是一个会在受害者设备上安装间谍软件的恶意应用程序。它通过Google Play发布,并“提供”直播和对所有世界杯记录的搜索功能。
在这篇文章中,我们将开始介绍如何使用基本的IDAPython技术来检测危险的代码,它们常常导致堆栈缓冲区溢出。
本文的目的是讨论将payload部署到目标进程的内存空间以便执行。我们可以使用传统的Win32 API来完成这个任务,有些读者可能已经对此很熟悉了,但是使用非常规方法也有可能具有创造性。
暗网犯罪分子出售MQ-9收割者无人机文件;针对性很强的恶意软件活动正在对印度的13款iPhone进行间谍活动;FBI:2013年10月至2018年5月期间BEC / EAC总体亏损达120亿美元。
SSH 暴力破解趋势:从云平台向物联网设备迁移;github安全警报现在支持python项目;12名俄罗斯英特尔官员被控入侵美国民主党
本报告作为最新一期,重点关注2018年第二季度所观察到的相关活动。
随着Buhtrap恶意软件源代码的泄露,Minerva的研究团队公布了其中的一些亮点,并分享了他们对这一威胁和泄露后果的见解。
在2018-6-29,北京时间的上午1:00,PeckShield的研究人员再次确认了LBank移动应用中的traderion漏洞——这是排名前十的加密货币交易之一。
本文介绍一个场景,在这个场景中,我们与IR的一个合作伙伴一起进行搜索,以阻止正在进行的攻击。我还将分享检测策略,以发现在此事件中使用的攻击策略,以及越过陈旧的补丁管理建议的预防策略。
印度恶意软件使用MDM;Chrome为CPU漏洞增加缓解机制;乌克兰SUB安全局阻止了针对化工厂的VPNFilter攻击
arp欺骗也是很古老的渗透手段了,主要起着信息收集的作用,比如你可以利用欺骗获取对方的流量,从流量分析你认为重要的信息,例如某某账号密码。或是利用Arp攻击,切断局域网内某一用户的网络访问。
近日,腾讯云发布2018上半年安全专题系列研究报告,该系列报告围绕云上用户最常遭遇的安全威胁展开,让企业用户与其他用户在应对攻击时有迹可循,并为其提供可靠的安全指南。