【技术分享】基于信息片段的大众密码分析
一直以来,我认为我们所使用的密码由各个不同的信息间断组合而成,而选用哪些信息、如何组合,这些是需要被认真研究的,目前我还未看到对此有相关的较为严谨的文章,本着尽量严谨的学习态度,我对大众密码进行了一次分析,并在此讲述我的分析过程和结论。
一直以来,我认为我们所使用的密码由各个不同的信息间断组合而成,而选用哪些信息、如何组合,这些是需要被认真研究的,目前我还未看到对此有相关的较为严谨的文章,本着尽量严谨的学习态度,我对大众密码进行了一次分析,并在此讲述我的分析过程和结论。
本篇文章通过自身搭建的渗透测试实验环境,旨在模拟真实的网络攻击。通过外网的Web服务撕开口子,逐渐深入结合一些社工手段,最终拿下域控权限。在社工场景中,结合多个近来爆出的客户端漏洞,及一些技巧全程无弹窗,极大的增强了“用户体验”。
由Obihai公司出品的OBi200是一个和谷歌语音集成在一起的家庭VoIP网关。它支持大多数标准VoIP功能,并且可以与几乎任何“便携式”SIP服务集成。我今年早些时候购买了一台,作为我家里的座机(无月租),到目前为止,运转的相当不错。但在完全安装之前,我决定深入了解它的工作原理。
热点概要:海莲花团伙的活动新趋势、无弹窗渗透测试实验、如何构建自己的渗透测试实验环境、SDN渗透测试实践、Radium-Keylogger:基于Python的多功能键盘记录器、监控Windows控制台活动、FFMPEG任意文件读取漏洞靶场搭建过程
在上个月的日常挖洞过程中,我发现了一个当前十分热门的航空公司网站,并在该网站中发现了几个安全漏洞。由于这个网站还没有设立公开的漏洞奖励计划,所以我们不便在此透露该网站的真实身份,我们索性认为它的域名为goodwebsite.com。接下来我会给大家介绍我如何挖到了该网站中存在的SQL注入漏洞以及XSS(跨站脚本)漏洞。
加州大学圣芭芭拉分校的9名研究人员发现,四大主流芯片厂商(华为, 英伟达, 联发科,高通)的安卓BootLoader组件存在多个漏洞。这些漏洞可导致手机信任链在引导过程中被攻破,从而使设备遭受攻击。
Apache Struts2作为世界上最流行的Java Web框架之义,广泛应用于教育、金融、互联网、通信等重要行业。它的一个高危漏洞危害都有可能造成重大的互联网安全风险和巨大的经济损失。本文旨在对以往的高危漏洞形成原因、受影响的版本以及相应的利用方式进行一次梳理,若有不完善的地方欢迎大家指正。
智能手机发出的Wi-Fi信号可以用来被动追踪用户的生活轨迹。Android系统在设备上提供了启用或禁用Wi-Fi功能的选项。然而,通过这个选项禁用Wi-Fi并不足以完全阻止设备的Wi-Fi活动。
在Kronos分析的第一部分中,我们分析了Kronos恶意软件的安装过程,并详细解释了恶意软件为了保持隐蔽性而使用的各种技巧。现在我们将继续对Kronos的恶意行为进行分析。
前天友商发布了一个关于海莲花APT团伙的新活动报告,揭露了一些新发现的样本和基础设施,本文提供一些360威胁情报中心视野内的信息来构成更大的拼图。
热点概要:利用Marketo Forms XSS、postMessage frame-jumping和jQuery-JSONP窃取www.hackerone.com的contact表单数据、在Windows下通过滥用bad assumption检测调试器、通过Burp Macros自动化模糊测试Web应用的输入点、Youtube中的高级Flash漏洞、Ruby on Rails安全检查Checklist、利用内存破坏漏洞进行Python沙盒逃逸
2014年6月,一个用户名为VinnyK的人用俄语在某黑市网站上首次售卖Kronos恶意软件。我们发现Kronos 恶意软件通过各种网络攻击包传播。截至目前,该恶意软件仍然在疯狂的传播,一个月前我们还捕获了通过Rig EK传播的一些最新的样本。
360互联网安全中心监测到一种利用被入侵服务器进行门罗币挖矿的僵尸网络,该僵尸网络控制的服务器数量高峰时单日达到两万多台。僵尸网络建立初期利用“永恒之蓝”漏洞攻击武器入侵一定数量的计算机并以此作为僵尸网络发展的基础。本文选用Bot程序2017年4月份编译的1.0.0.2版本作为分析的样本
近日,360互联网安全中心又发现一款名为“跑跑火神多功能辅助”的外挂软件中附带的劫持木马,该木马可以看作是之前劫持木马的加强版,其运行后加载RootKit木马驱动大肆劫持导航及电商网站,利用中间人攻击手法劫持HTTPS网站,同时还阻止常见ARK工具(Anti-Rootkit,检测查杀内核级木马的专业工具)运行,破坏杀软正常功能。
本文中,我们将通过一些发现和工具来解密NotPetya/Petya。使用我们提供的工具,几乎所有的MFT能在数分钟内恢复。
有用户发现自己的Linux服务器只要一连上网就往外狂发包,抓包发现大量的往若干目标IP的TCP SYN请求,基本上可以确认在对外发起DOS攻击。本篇文章主要介绍了如何利用威胁情报数据平台分析该网络安全事件。
在本系列文章中,我会向大家演示如何利用JEB的MIPS反编译器来查找并利用嵌入式设备中的软件漏洞。
国内首部机器学习应用于Web安全的作品!由安全专家兜哥撰写,零基础学习智能化Web安全技术指南,二十多位业界专家联袂推荐!
荷兰安全研究员Victor Gevers发现了1893个比特币矿机被暴露在互联网上,其Telnet端口并未设置密码。他表示,“这些设备的所有人很可能是一个受国家支持/控制的组织机构,可能隶属于中国政府。”
热点概要:逆向工程OBi200 Google语音应用程序(Part 1)、CertReq Exfiltration - 通过Native工具和CSR获取数据、Poison Ivy样本分析、美国中情局(CIA)开发的Windows恶意软件,改变引导扇区加载恶意软件、解析Chrome扩展程序Facebook恶意软件
日前,安全研究人员在某个网站目录上发现了多达7.11亿个电子邮箱账号,其中包括电子邮件的地址、密码和SMTP邮件服务器。独立网络安全研究员特洛伊·亨特就此次事件进行深入分析。
作为一个逆向工程师或者是红队开发人员,了解如何将合法签名应用于未签名、攻击者提供的代码中是很重要的。本文将介绍代码签名机制,数字签名二进制格式,和在未签名的PE文件中应用数字证书的技术。很快你就能看到我下个月发布的一些研究会与这些技术有关。
Oops!维基解密被臭名远扬的黑客组织OurMine挂了黑页!
Positive Technologies研究团队对英特尔管理引擎(Intel Management Engine,Intel ME)11的内部构造深入研究后,找到了在硬件初始化及主处理器启动后禁用Intel ME的一种方法。
本篇文章主要记录了作者在进行一个渗透测试项目时,针对Oracle Advanced Support系统的黑盒测试并挖到SQL注入漏洞的过程。
受限语言模式是一种非常有效的机制,能阻止在PowerShell中执行任意未签名的代码。本文则利用Add-Type绕过了这种限制实现了对PowerShell的注入攻击。
感染Zeus Panda银行木马的用户越来越多,经过一周对Zeus Panda银行木马样本加密配置文件的分析,我们决定对解密后的配置文件进行详细的研究和分析。我们将集中精力分析该银行木马的webinjects文件,而webinject文件中的JavaScript代码使用了混淆技术以躲避安全软件的分析
热点概要:SpamBot利用7.11亿邮箱地址发送垃圾邮件、先知XSS挑战赛 - L3m0n Writeup、流行电子邮件客户端漏洞分析,允许攻击者修改发送后HTML邮件内容、通过一系列实际挑战学习ROP、DOM Based Angular Sandbox Escapes by Gareth Hayes、PyMultitor:Python多线程Tor代理、Oracle Java和Apache Xerces PDF/Docx服务器端拒绝服务漏洞
研究人员设法渗透到一个spambot中并发现了包含7.11亿记录的数据库,其中包括邮箱地址、邮件和密码组合(有些是明文形式)以及SMTP凭证和配置文件。
ESET的安全研究员发现了一款针对全球范围内各领事馆、部委及大使馆用以监视政府和外交官的恶意软件。据ESET发表的研究称,Gazer从远程命令和控制服务器接收加密命令,并通过使用沦陷的合法网站(大多使用WordPress CMS)作为代理来避免检测。 同时Gazer并没有使用Windows Crypto API