【技术分享】OS X内核大揭秘之基础篇
虽然近年来的许多研究都集中在 Windows 操作系统上,但在安全性方面,iPhone 上的 iOS 和 MacBook 上的 macOS 操作系统也不容忽视。本文将介绍OS X内核的相关知识,为利用打下基础。
虽然近年来的许多研究都集中在 Windows 操作系统上,但在安全性方面,iPhone 上的 iOS 和 MacBook 上的 macOS 操作系统也不容忽视。本文将介绍OS X内核的相关知识,为利用打下基础。
热点概要:在多款趋势科技的产品中存在同样的RCE漏洞(含漏洞分析及PoC)、详解中间人攻击、在Sysinternals中隐藏进程(可以通过该方法运行恶意软件但在Procexp.exe中不显示进程)、使用二进制Diffing挖掘Windows内核内存泄露漏洞、如何绕过Intel Boot Guard、XSLT服务端注入攻击
在这篇文章中,我们将详细介绍一个新近发现的RTF文件系列,FIN7黑客组织将这些文档用于网络钓鱼活动,去执行一系列脚本语言代码,其中涉及多种用于绕过传统安全防护机制的混淆技术及其他高级技术。
各大SRC已经陆陆续续开始发月饼了,小编特意为大家做了一个集合,把各家的活动规则和礼物集结在此,方便小伙伴们查找~
近期,研究人员研究出了一种能够绕过Windows Defender的新技术,这种技术将允许任何攻击者在一台Windows设备上运行任意恶意软件。但更重要的是,微软方面却跟相关安全专家表示,他们并不认为这是一个安全问题,而且微软也不会解决这个存在于Windows Defender(Windows原生的反恶意软件保护产品)中的“安全问题”。
Discuz!X社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。本篇文章为针对该漏洞的分析。
来自安全公司Duo Labs的研究人员分析了超过7.3万个Mac系统后发现大量苹果Mac机器要么未能安装EFI固件漏洞补丁,要么并未收到任何更新。
这是一个利用Flash漏洞CVE-2015-8651进行传播的病毒程序,关于这个Flash漏洞网上已经有了详细的分析报告,这里主要关注下利用这个漏洞进行传播的样本行为、通信加密方式等。
热点概要:Mac固件安全研究、AttifyOS:一款针对IoT的渗透测试系统(集成常用工具)、Gen2 UHF RFID Reader、Spring Data Rest服务器PATCH请求远程代码执行漏洞CVE-2017-8046补充分析、CVE-2017-11282:0patching Flash Player远程内存破坏漏洞
基于网络的IDS/IPS并非新技术,但却是我们在实现网络安全方面必须要了解的一个领域。本文将为读者详细介绍入侵检测和入侵防御系统(IDS/IPS),还将提供高水平的设计思想,以及在不同的IT环境中的实现方式。
Python中负责解压压缩文件的代码实现上并不安全,存在目录遍历漏洞,攻击者可以利用该漏洞覆盖__init__.py文件,实现任意代码执行。
Lua的普及性使得它成为hook的理想目标。此外,由于游戏开发者使用Lua来添加内容及功能,因此游戏所包含的Lua环境就成为拥有大量功能的强大主机环境。出于性能要求,使用LuaJIT来替代vanilla Lua是非常常见的场景。因此,在本文中我会探讨如何攻击LuaJIT。只要稍作修改,这种攻击技术也可以应用于vanilla Lua。
众所周知,恶意广告、恶意点击以及广告诈骗并不是什么新的网络威胁,但这些恶意行为很有可能会对网络用户构成威胁,而这也是常容易安全研究人员忽略的网络威胁。在这篇博文中,我们将介绍一些看似无害的网络点击链接和网页广告是如何具有恶意行为的。
长期从事Android SO动态库分析时,时常会做一些重复性较高的工作。IDA Pro载入SO,导入jni.h头文件,设置Java_com_xxx_yyy()类型方法前两个参数为JNIEnv* env与jobject thiz等等;将这些工作自动化,可以大大的提高逆向分析的工作效率。基于IDA Pro提供的脚本与插件系统,可以很方便的完成以上前3项工作。下面,我们一步步来打造一个SO自动化逆向分析的工具。
Apache Struts是一种开源Web开发框架,根据现有资料,目前Struts最新的漏洞编号为CVE-2017-9805,Struts的REST(Representational State Transfer)插件受此漏洞影响。在本文中,我们会深入分析该漏洞以及漏洞利用技术的工作原理。
开源软件具有开放、共享、自由等特性,然而,开源软件中存在大量的安全隐患,企业在享受开源软件带来的便利的同时,也在承担着巨大的安全风险。鉴于上述形势,360代码卫士团队发起国内的“开源项目检测计划”,旨在让广大开发者关注和了解开源软件安全问题,提高软件安全开发意识和技能。
热点概要:Mac OS X本地Javascript隔离绕过,可实现任意文件读取、BlueBorne 蓝牙漏洞深入分析与PoC、DerbyCon 2017 CTF Write Up 、tinfoleak:获取有关Twitter用户活动的详细信息、黑帽SEO剖析之手法篇、CVE-2017-8046: RCE in PATCH requests in Spring Data REST、Powershell安全最佳实践、Browser hacking for 280 character tweets
本文将使用 RHme3 CTF 的一个二进制文件来展示一种现代化的基于堆的二进制漏洞利用方法,并给出了一些关于malloc和free等的学习资源。
近日,360CERT安全研究员从用户反馈渠道了解到一个正在活动的恶意样本,经分析,确认该样本是一枚利用正规厂商签名文件启动的木马样本,试图盗取游戏用户的虚拟财产。目前,“360安全卫士”已经能对该样本进行准确的查杀。
Mac OS X存在一个漏洞,利用这个漏洞,攻击者可以绕过Apple的隔离机制,不受任何限制执行任意Javascript代码,可读取本地敏感文件。请大家尽快升级!
本文分析了之前armis爆出的Blueborne的一系列蓝牙漏洞。先明确了此次蓝牙漏洞涉及到的协议栈的哪些层(HCI,L2CAP,BNEP,SDP),然后介绍了Linux中的BlueZ架构和Android中的BlueDroid架构下代码的具体分布。最后基于漏洞和PoC的编写过程从源码角度逐一进行了详细分析,并给出了PoC。
9月14日到9月20,360威胁情报中心发现一批具有相似特征的钓鱼邮件,这些钓鱼邮件的语言均为葡萄牙语,投递目标为巴西的商业公司,使用的payload主要为powershell和AutoIt编写。经过分析,确定这是一起针对巴西境内商业公司财务人员的定向攻击,攻击目标为盗取银行账户。
对Fibaro家庭中心(第二代)的研究过程中,我发现了一个十分严重的安全漏洞,而这个漏洞的存在意味着无论第二代Fibaro家庭中心管理设备的Web接口是否可访问,任意攻击者都能够利用该漏洞完全接管(root访问权)这种设备。
我们似乎天天都在使用IO,最典型的使用就是printf,scanf,以前我们只知道printf会有格式化字符串漏洞,可是我们并没有怎么深究过IO具体的是怎么回事,以及具体有什么可以攻击的点。本文主要从经典的虚表原理开始说起,中间补充一下scanf和printf的原理,最后提到一种较新的(或者是我认为较新的?)思路。
又是新的一天,又是一起新的数据泄露事件。这一次倒霉的是作为全球四大会计公司之一德勤,跟以前一样,该公司遭到了一次复杂的网络攻击,并泄露了大量的客户邮件。
在过去的一年中我研究了 radare2 很久,无论是参加CTF、逆向工程或是漏洞挖掘,我发现 radare2都能很好的提升我的工作效率, 有时候它也是我用来分析恶意软件(如溯源)的工具,不幸的是很少有人听过它,可能是因为大多数人习惯了使用 IDA Pro,OllyDBG, gdb,不管怎样,我都觉得 radare2 应该成为你工具箱中的一部分,本篇文章为对Radare 2的介绍。
热点概要:一个介绍主流漏洞悬赏平台、安全书籍、常见安全工具及漏洞类型的CheatSheet、BypassD盾IIS防火墙SQL注入防御(多姿势)、一款智能家居设备的远程命令执行漏洞分析、Exe2Image:一个可以将exe转换为jpeg图像文件的小程序、Kingslayer - A supply chain attack、Netgear ReadyNAS监控未认证远程命令执行漏洞
本文主要针对Android相关内容,java开发亦可用ASM(支持jar包混淆和gradle插件),限于篇幅,无法将细节都介绍清楚,主要讲述原理。
2015年4月14日,发现 PIE机制允许将一部分应用程序的数据段放置在超过预留的内存区域,可能会造成内存越界,进而导致提权;2017年9月26日,OSS-SEC邮件组发布与该漏洞相关信息,该漏洞编号为CVE-2017-1000253。经360CERT评估,该漏洞可利用风险等级高,可用于Linux操作系统恶意本地提权root,建议受影响用户尽快完成相应更新。
本文描述了作者依据现实需求制作小型SIEM工具的过程,并公开了源码介绍了其部分功能与具体实现,以及在实际环境中的效果测试。