【技术分享】Flash的跨域问题
与其他应用型语言一样,Flash的运行也是基于安全沙箱环境。因为自身设计的缺陷,一直有安全问题。在精心构造的flash下,会有信息泄露的风险。目前来看,一些网站,对Flash的转型还不完全,比如目前市面上的各种页游,小型视频网站,以及弹窗广告。现在大都延续着Flash,这都是潜藏着的攻击面。
与其他应用型语言一样,Flash的运行也是基于安全沙箱环境。因为自身设计的缺陷,一直有安全问题。在精心构造的flash下,会有信息泄露的风险。目前来看,一些网站,对Flash的转型还不完全,比如目前市面上的各种页游,小型视频网站,以及弹窗广告。现在大都延续着Flash,这都是潜藏着的攻击面。
马拉松全长约42.195公里,国家一级男运动员跑完全程需要2小时30分钟,只有最强耐力的高手才能挑战。那么一场48小时的黑客挑战赛对于白帽黑客来说将会是一场怎样酸爽的体验?
卡巴斯基实验室和Detectify实验室的研究人员发现,黑客正利用 Facebook Messenger 进行跨平台攻击活动, 即以目标用户好友身份发送经过处理的视频链接。卡巴斯基研究员David Jacoby和Detectify的研究员Frans Rosé决定共同撰写此次事件的研究报告。
在这篇文章中,我们会继续讨论过去几年中Windows在控制台架构方面的具体实现,重点分析了当前Windows版本中控制台的实现机制。
本系列文章分上下两集,上集将对苹果Call Realy服务的运行机制以及协议内容进行阐述,并让大家对该协议有一个大致的了解,而下集将会告诉大家如何利用该协议中的安全漏洞来对目标用户展开间谍活动。
工具使用Python2.7编写, 旨在实现检查并自动化修复损坏的PNG图像,可用于恢复取证中提取到的缺失的图片流,或者提取隐藏在PNG图片中的恶意样本。
恶意软件开发人员能利用Windows内核中的一个编程错误阻止安全软件识别恶意模块是否在运行时已加载以及何时加载。攻击者能利用这个bug,导致PsSetLoadImageNotifyRoutine返回一个无效的模块名称,从而将恶意软件伪装成一个合法操作。
热点概要:Windows内核bug阻止安全软件识别恶意软件、微软拒绝修复Edge浏览器中的内容安全策略绕过问题、如何利用Python反序列化漏洞、Struts REST漏洞 (CVE-2017-9805)检测payload、TrickBot银行木马Dropper分析、CVE-2017-0780:可使Android的Messages应用程序crash的拒绝服务漏洞分析
今天给大家介绍一个名叫SecGen的项目,该项目允许用户创建一台包含随机漏洞的虚拟机系统。如果你对网络安全技术感兴趣的话,那么SecGen绝对会是一个让你爱不释手的工具,因为它不仅能够帮助我们合法地练习黑客技术,并测试我们的技术水平,而且它还能够锻炼我们解决问题的能力。
Struts2 S2-052远程代码执行漏洞与以往的Struts2漏洞不同,S2-052利用的是Java反序列化漏洞,而不是臭名昭著的ognl。本次漏洞触发点是REST插件在解析请求中的xml文件时调用了XStreamHandler,传入的数据会默认进行反序列化。当传入的xml是经XStream序列化的恶意对象时,便造成反序列化漏洞。
如果你正在网上寻找免费现成的黑客工具,那么就要注意了,多数声称是黑客“瑞士军刀”的免费黑客工具实际上是个坑!因为现在已发现远程访问木马 (RAT) 工具包(即Cobian RAT),说是免费,但其实包含了用来帮助工具作者访问所有受害者数据的后门!
2017年9月7日,Apache Struts发布最新安全公告,修复了一个可能导致远程代码执行的中危漏洞,漏洞编号为CVE-2017-12611(S2-053)。
这篇文章将阐述另一种在x86和x64平台使目标进程调用LoadLibrary函数的方法,但这次我们将通过操作现有线程的上下文来执行DLL注入,线程的指令指针被转移到一个自定义的代码段,然后被重定向回来。这种方法很难检测,因为这些操作看起来就跟一个正常线程正在做的事情没什么两样。
本篇文章主要介绍如何使用KaliRouter将Kali Linux设备变成一台路由器,可以通过Wireshark记录所有的网络流量,还可以将HTTP(S)流量发送至拦截代理。
无线鼠标是一种被广泛使用的输入设备,受到了许多白领人士以及在拎着笔记本在外奔波的业务员们的青睐。但研究表明,无线鼠标存在安全隐患,恶意攻击者可通过低成本的无线攻击设备通过远程控制受害者的无线鼠标并进行一系列恶意操作
热点概要:影子经济人回归,再度售卖黑客工具、Apache Struts2–052 漏洞分析预警、S2-052漏洞分析及官方缓解措施无效验证、如何制作基础认证钓鱼页面、Uber Bug Bounty:如何获取内部聊天系统的访问权限、十年磨一剑:恶意程序Snowball(雪球)的前世今生、S2-052 exp、Command and Control – DNS 、IPTables工作原理分析
现在你真的是一名黑客吗?还没有。你了解相关知识、大概理解整体框架,但你还需要训练。你需要自己动手,这也是提升黑客技能的唯一途径。然而你肯定不想在监狱里度过余生,所以最好还是搭建自己的渗透测试实验室,这样你就可以在不触碰法律的前提下进行黑客实验。
你以为影子经纪人已经消失了?不存在的!生命不息,折腾不止。经过数月的沉寂之后影子经纪人再次发声,更新了新一轮的黑客工具售卖服务。
攻击者能把安卓TrustZone技术的组件版本降级到存在已知漏洞的旧版本,并利用这些漏洞攻击新系统版本的安卓机。 研究人员指出,问题出在广泛应用于当前安卓设备中的ARM TrustZone技术。
攻击者经常通过RDP方式来使用交互式控制台程序,比如命令行、PowerShell、以及自定义的C2控制台工具等。以此为契机,Mandiant的ICE团队研究了如何捕捉端点上的黑客活动轨迹。
2017年9月5日,Apache Struts发布最新安全公告,Apache Struts2的REST插件存在远程代码执行的高危漏洞,该漏洞由lgtm.com的安全研究员汇报,漏洞编号为CVE-2017-9805(S2-052)。Struts2 REST插件的XStream组件存在反序列化漏洞,使用XStream组件对XML格式的数据包进行反序列化操作时,未对数据内容进行有效验证,存在安全隐患,可被远程攻击。本篇文章为针对该漏洞的分析。
Flash至今仍是一个活跃的威胁来源。在2017年,我分别向Facebook、Youtube、WordPress、Yahoo、Paypal以及Stripe提交了Flash漏洞。在本文中,我会介绍我在Youtube Flash Api中找到的一些高级Flash漏洞,同时我也会顺便提到html/javascript安全性方面的内容。
本篇文章为对Oracle Java及Apache Xerces PDF/Docx服务器端拒绝服务漏洞的分析。
在今天的公共云出现之前,存储日志的最佳做法是将日志与生成它们的主机分开存储。如果主机遭到入侵,存储的日志将更有可能被保留下来以供安全研究人员进行分析。本文介绍一种通过绕过安全机制破坏AWS云日志记录的一种方式。
Apache Struts2官方发布安全公告,其中S2-052在启用相关插件的情况下可以造成远程代码执行漏洞。
热点概要:【漏洞预警】Apache Struts2插件高危漏洞(S2-052)、Struts2 S2-052 RCE分析与利用、Mastercard互联网网关服务:Hashing设计缺陷、Solaris to Linux Migration 2017、ToorCon 19 - 2017 议题视频、滥用可写Windows服务
本文中我们介绍了如何使用Cobalt Strike,通过RDP跳转主机(Jump Box)进入隔离或受保护网络中。
德国软件开发工程师Hanno Böck指出,Andreas Bogk曾在2011年从PDF解析库中发现的一个循环bug,至今仍影响当前多数主流PDF查看器,比如GitHub在线浏览pdf文件的功能。而Adobe阅读器和苹果的OS X内置PDF查看器app并不受影响。
Black Hat USA 2017上@professor__plum分享了几款常见RAT(Xtreme、PlugX、Gh0st)中存在的漏洞,利用这些漏洞可以反向攻击C&C Server,这里以PlugX RAT为例进行漏洞分析。
本文的主要内容是讲述如何通过Burp Suite Macros自动化模糊测试Web应用的输入点以完成渗透测试工作。