【技术分享】Office DDE多种利用方式已公开
安全知识

【技术分享】Office DDE多种利用方式已公开

192417 1

打开outlook客户端查看邮件及office文档时,千万要注意,不清楚的弹框不要点确认!在过去的几天时间里,Twitter上已经有人公布了很多DDE其他的利用方法,例如通过Word、Excel以及基于富文本的Outlook电子邮件来实现代码执行。在这篇文章中,我将跟大家讨论一下我在我自己实验室里成功实现的方法。

【知识】10月25日 - 每日安全知识热点
安全知识

【知识】10月25日 - 每日安全知识热点

88708 0

热点概要:微软要求上市公司使用正版办公软件、苹果从中国应用商店下架RSS类应用、微软Windows10加入反勒索软件特性、全食市场确认超过100个地区的用户受到了信息泄露的影响、模糊了就完了?针对模糊的二维码逆推、每周攻击一览——DUHK攻击。

【技术分享】用户模式下基于异常和内核控制的线程级钩子技术分析
安全知识

【技术分享】用户模式下基于异常和内核控制的线程级钩子技术分析

64264 0

我们将会跟大家介绍我们在研究过程中所发现的一种新型的钩子(Hook)技术。钩子实际上是一个处理消息的程序段,通过系统调用,把它挂入系统。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。

【技术分享】WaterMiner:一个加密挖矿恶意软件分析
安全知识

【技术分享】WaterMiner:一个加密挖矿恶意软件分析

121699 0

Minerva 实验室发现了一个能够揭露新的加密货币地下挖矿团队的恶意软件。本报告描述了恶意的加密货币挖矿机(cryptominers)的本质,剖析了这个新发现的恶意软件,并且阐述了它采用的隐藏技术和感染媒介,以及在攻击终端安全软件时采用的技术。我们同时还提供了该组织背后可能是谁在操控的细节。

【技术分享】软件安全构建成熟度模型演变与分析
安全知识

【技术分享】软件安全构建成熟度模型演变与分析

82305 0

能否将安全开发的概念整合到企业原有的开发过程中,通常取决于企业规模、资源,以及管理层支持等各种因素。如果方式不当,很可能造成高昂的成本甚至整合失败。本文介绍了BSIMM、SAMM、SDL优化模型、CMMI+SAFE等四款软件安全构建成熟度模型,分析了这些模型近年来的演变及其产生的原因。

【PPT 分享】ISC2017:工业互联网安全论坛
安全资讯

【PPT 分享】ISC2017:工业互联网安全论坛

178108 1

在工业互联时代,IT和OT迅速融合,风险不再独立,论坛邀请国内外著名联盟、研究机构、企业应共同探讨如何构建的安全政策、防护体系与行业场景级解决方案,分享工业互联网安全防护案例与经验。

【技术分享】内核exploit——如何应对空指针异常现象
安全知识

【技术分享】内核exploit——如何应对空指针异常现象

98382 0

如果一个未初始化或零编号(zero-ed out)的指针被取消引用时,将会导致程序计数器/指令指针(PC/IP)指向0,从而导致内核崩溃!目前有一些内核结构,持有当前的进程权限。我们将尝试利用权限来进行root,并在处理完这些后再追加一个shell命令。

【技术分享】把玩Nitro OBD2:记一次对该设备的逆向分析过程
安全知识

【技术分享】把玩Nitro OBD2:记一次对该设备的逆向分析过程

254304 0

本文重点介绍针对Nitro OBD2进行逆向分析的整个过程,NitroOBD2是一个芯片调谐盒,可以插入到我们汽车中的OBD2连接器,以提高汽车的性能。关于该设备的性能,互联网上的网友们众说纷纭,我准备通过逆向分析该设备以确定该设备是否具有提升汽车性能的能力。

【知识】10月24日 - 每日安全知识热点
安全知识

【知识】10月24日 - 每日安全知识热点

77552 0

热点概要:您需要多个AWS帐户:AWS堡垒和承担角色、通过LASER fire构造Ethereme利用、对于Redis用户来说,本地运行可能是一个主要的安全风险、docker-onion-nmap:使用nmap再Tor网络上扫描隐藏的onion服务、使用DDE实现MSWord脚本注入、macOS Kernel Fuzzer:使用多种不同的方式进行模糊测试

【技术分享】如何通过W3C光传感器API窃取浏览器隐私数据(含演示视频)
安全知识

【技术分享】如何通过W3C光传感器API窃取浏览器隐私数据(含演示视频)

70068 0

在本文中,我会向大家介绍并演示一种非常巧妙的方法,可以通过用户智能手机或笔记本电脑的光传感器来窃取浏览器中的敏感信息。我们介绍了光传感器API的背景知识;演示了用户设备的屏幕颜色如何影响光传感器;最后我们讨论了浏览器厂商以及标准规范组织可以采取哪些对策以降低此类安全风险。

【技术分享】OSX/Proton木马借供应链攻击重现江湖
安全知识

【技术分享】OSX/Proton木马借供应链攻击重现江湖

72020 0

美国东部时间2017-10-19日,ESET研究人员注意到,El媒体播放器软件的制造商Eltima竟然在自家的官方网站上发布了一个含有OSX/Proton恶意软件的版本。ESET对恶意软件进行核实之后,立即联系了Eltima,他们的反应非常迅速,并在整个事件中一直与我们保持良好的沟通。

【PPT 分享】ISC2017:漏洞挖掘与源代码安全论坛
安全资讯

【PPT 分享】ISC2017:漏洞挖掘与源代码安全论坛

132680 2

探讨源代码安全问题在基础设施建设中的影响及作用;源代码审计研究的最新进展和存在的问题;自动化漏洞分析技术的制约因素;在安全漏洞模式发生重大变化的当下,高级对抗环境下自动化漏洞利用技术的发展。

【技术分享】如何恢复Linux下误删/etc目录数据
安全知识

【技术分享】如何恢复Linux下误删/etc目录数据

216428 0

对于运维工作者来说,可能最让人担心的,是服务器宕机;最让人无助的,是被DDOS;而最让人心惊肉跳的,是rm -rf *这个命令……你以为今天我们是来哭诉服务器被清空之后有多惨的嘛?不!山重水复疑无路,误删文件能恢复!今天就给大家分享一个在误删/etc目录后,救命止损的数据恢复教程。

【知识】10月23日 - 每日安全知识热点
安全知识

【知识】10月23日 - 每日安全知识热点

100993 0

热点概要:DHS与FBI发布预警称APT组织正积极攻击能源设施、泄露文档表明NSA早已开始利用KRACK攻击、谷歌承诺不为新闻网站提供用户数据、链接劫持——过期链接利用、关于空指针的内核利用、防止SSL被取消:简单入门。

【知识】10月22日 - 每日安全知识热点
安全知识

【知识】10月22日 - 每日安全知识热点

78252 0

CVE-2017-15670, CVE-2017-15671 glibc在glob.c的堆溢出、CVE-2017-5133: Google Chrome PDFium TIFF off-by-one读/写漏洞(可导致命令执行和信息泄露)、看我如何一步一步发现TP-Link路由器的远程代码执行(CVE-2017-13772)、验证Zimperium移动端机器学习恶意软件检测的结果、如何通过USB完全接管系统

【知识】10月21日 - 每日安全知识热点
安全知识

【知识】10月21日 - 每日安全知识热点

66343 0

供应链攻击:OSX平台Proton后门恶意软件、Office DDE多种利用方式已公开、俄罗斯网络间谍正抓紧exploit最近Flash的0day、本周勒索软件:Magniber,Hermes,Sage 2.2 ,Tyrant,ViiperWare,Blue Eagle新变种、看我如何发现Yahoo! Guesthouse 的SSRF漏洞、游戏键盘确实比其他键盘快吗——记一次键盘延迟研究

【僵尸网络】IoT_reaper : 一个正在快速扩张的新 IoT僵尸网络
安全知识

【僵尸网络】IoT_reaper : 一个正在快速扩张的新 IoT僵尸网络

147311 0

从2017-09-13日开始,我们捕获到一个新的针对IoT设备的恶意样本,在随后的这一个多月时间里,这个新的IoT僵尸网络家族不断更新,开始快速大规模的组建僵尸网络军团。它脱胎于mirai,但在诸多方面比mirai更进一步,特别是开始放弃弱口令猜测,完全转向利用IoT设备漏洞收割,成为IoT僵尸网络里的新兴玩家。我们将之命名为IoT_reaper。

【技术分享】Kerberoasting:一种Kerberos活动目录攻击方法
安全知识

【技术分享】Kerberoasting:一种Kerberos活动目录攻击方法

173892 2

最近一段时间,我一直在探索活动目录(Active Directory)Kerberos攻击技术方面有何改进,以确保自己在这些领域能跟上时代的节奏,我发现这方面技术的确有不少的进步。这周我终于能挤出一点时间,卷起袖子大干一场,深入分析其中某些攻击技术的内部原理,希望能够整理出一些参考资料,供大家交流学习。

【知识】10月20日 - 每日安全知识热点
安全知识

【知识】10月20日 - 每日安全知识热点

108746 0

热点概要:Google Play再次发现恶意软件Android.Sockbot、SSH安全问题暴露后攻击者开始扫描SSH密钥、ProofPoint研究员发现APT28组织对Flash的CVE漏洞利用、Miscreant:一款多语言加密库详细介绍、通过Bashrc与Bash实现攻击持久化、影子经纪人envisoncollision利用分析。

【技术分享】32位下的堆喷射技术
安全知识

【技术分享】32位下的堆喷射技术

170294 0

为了在浏览器攻击中获得可预测的shellcode地址,堆喷射(Heap Spray)技术被发明出来,堆喷射一般通过JavaScript执行,通过JavaScript申请大段的堆内存,再通过漏洞控制EIP,跳到堆中可预测的地址处执行shellcode。下面会分别介绍对于不同版本IE浏览器的堆喷的不同之处。

【技术分享】Android逆向之旅—带你解读Android中新型安全防护策略
安全知识

【技术分享】Android逆向之旅—带你解读Android中新型安全防护策略

735964 0

最近有一个同学,发给我一个设备流量访问检测工具,但是奇怪的是,他从GP上下载下来之后安装就没有数据了,而在GP上直接安装就可以。二次打包也会有问题。所以这里就可以判断这个app应该是有签名校验了。本文通过逆向分析了该app的签名校验机制,然后给出了绕过校验机制的方案。

【知识】10月19日 - 每日安全知识热点
安全知识

【知识】10月19日 - 每日安全知识热点

92132 0

热点概要:bug bounty:看我如何接管OLX的每一条广告、krackattacks-test-ap-ft:判断AP是否受到CVE-2017-13082漏洞(WPA2 KRACK Attacks)的影响、WaterMiner:一款新发现的挖矿恶意软件分析、2017 Flare-On挑战题解(Fireeye的CTF)、FaceID真的安全么?针对FaceID的安全性研究