【木马分析】来自SambaCry创作者的又一杰作:CowerSnail木马分析
安全知识

【木马分析】来自SambaCry创作者的又一杰作:CowerSnail木马分析

68953 0

CowerSnail 木马程序的设计是基于跨平台开发框架 Qt 编写的,这样做的好处是允许攻击者将 Unix 平台开发的恶意代码快速迁移至 Windows 平台环境中。另外,该框架还提供了不同操作系统之间的跨平台功能与源代码转移,从而使平台传输代码变得更加容易。本篇文章将给出关于CowerSnail 这款木马程序的详细分析。

【知识】8月15日 - 每日安全知识热点
安全知识

【知识】8月15日 - 每日安全知识热点

64899 0

热点概要:dcrawl:基于GO语言的多线程web爬虫、如何把本地文件包含变为远程文件包含漏洞、攻击Java反序列化、探索Windows虚拟内存管理、通过smb pipes实现端口转发的Powershell脚本、Exploitations of Uninitialized Uses on macOS Sierra、Glitch攻击介绍(包括Glitch Explorer)、CuckooDroid 2.0:自动化Android恶意软件分析工具​

【技术分享】SQL注入的一些技巧分享
安全知识

【技术分享】SQL注入的一些技巧分享

112833 0

本文从一道简单的order by进行注入的ctf题谈SQL注入的一些技巧。本文谈到了union、intersect和minus的使用,管道符的使用,regexp的使用,group_concat()的使用,以及利用虚拟表在不知道字段名的情况下出数据等

【安全报告】2017年第二季度 中国手机安全状况报告
安全知识

【安全报告】2017年第二季度 中国手机安全状况报告

83621 0

2017年第二季度,360互联网安全中心共截获安卓平台新增恶意程序样本195.6万个,平均每天截获新增手机恶意程序样本近2.1万个。累计监测到移动端用户感染恶意程序5934.8万人次,平均每天恶意程序感染量达到65.2万人次。本篇文章为2017年第二季度中国手机安全状况报告。

【技术分享】如何手脱Locky自定义壳
安全知识

【技术分享】如何手脱Locky自定义壳

74772 0

Locky是一款勒索软件,因其加密后的文件后缀为.locky而得名。不同于一般的软件,Locky使用了自定义壳对代码进行保护,增加了对其进行静态分析的难度。这篇文章将教你一些小技巧并向你演示如何对Locky进行脱壳。

【技术分享】再谈CVE-2017-7047 Triple_Fetch和iOS 10.3.2沙盒逃逸
安全知识

【技术分享】再谈CVE-2017-7047 Triple_Fetch和iOS 10.3.2沙盒逃逸

63057 0

Ian Beer@google发布了CVE-2017-7047Triple_Fetch的exp和writeup[1],chenliang@keenlab也发表了关于Triple_Fetch的分析[2],但由于这个漏洞和exp有非常多的亮点,所以还剩很多可以深入挖掘的细节。因此,我们简单分析一下漏洞形成的原因,并具体介绍一下漏洞利用的细节,以及如何利用这个漏洞做到iOS 10.3.2上的沙盒逃逸。

【知识】8月14日 - 每日安全知识热点
安全知识

【知识】8月14日 - 每日安全知识热点

67503 0

热点概要:如何通过恶意插件在Atom中植入后门、Google CTF 2017 Quals Write-up、从用户模式读取内核内存、CVE-2017-8625:使用CHM bypass 设备防护UMCI、检测和缓解CVE-2017-0005权限提升exploit、CVE-2017-1000112:Linux local root exploit、读取64位进程中的内存信息

【技术分享】针对HTTP的隐藏攻击面分析(下)
安全知识

【技术分享】针对HTTP的隐藏攻击面分析(下)

81995 0

在本系列文章的中集,我们介绍了几种可以暴露目标阻止隐藏服务或隐藏系统的几种简单方法,那么在下集中,我们将会用实际的目标来给大家演示如何利用这些技术寻找到隐藏系统,并利用其中存在的安全漏洞来完成入侵攻击。

【技术分享】针对HTTP的隐藏攻击面分析(中)
安全知识

【技术分享】针对HTTP的隐藏攻击面分析(中)

135456 0

在本系列文章的上集,我们对现代Web应用架构中的隐藏系统以及隐藏服务进行了简单描述,并且介绍了本系列文章中所要使用的工具以及技术。接下来,我们将用实际的例子来给大家进行详细的介绍。

【漏洞分析】SSH 命令注入漏洞(CVE-2017-1000117)分析
安全知识

【漏洞分析】SSH 命令注入漏洞(CVE-2017-1000117)分析

295454 0

恶意人员可以通过巧妙构造“ssh://…”链接,让受害人在执行程序等情况下访问该恶意链接,从而达到命令执行的目的。360CERT进行了紧急分析,目前该分析报告仅以Git为例,但漏洞影响包括但不限于Git,SVN,CVS,HG,Gitlab,GithubDesktop,SourceTree等。

【技术分享】如何分析恶意软件在系统中执行了?
安全知识

【技术分享】如何分析恶意软件在系统中执行了?

83124 0

你发现了一个恶意的可执行文件,现在你有一个关键的问题要回答:文件是否执行?这篇文章中我们将讨论一些可用于回答这个问题的一些依据。在文中,我们将重点介绍Windows系统上的静态或“死锁”取证。我们将介绍四个主要的依据:Windows预读取,注册表,日志文件和文件信息。

【木马分析】2008年重创五角大楼的威胁卷土重来:病毒新变种出现(Part 1)
安全知识

【木马分析】2008年重创五角大楼的威胁卷土重来:病毒新变种出现(Part 1)

79055 0

Agent.BTZ也称作ComRAT,是全球范围内最古老的威胁之一,以2008年袭击美国五角大楼事件著称。技术层面来说,Agent.BTZ是一个由Turla组织开发维护的运用了Snake/Uroburos rootkit技术的用户模式RAT。本文是我们过去几个月新研究成果的简短概述,后续还会发表文章详细描述我们利用自己的技术发现病毒新变种的过程并会对新病毒样本作完整分析。

【知识】8月11日 - 每日安全知识热点
安全知识

【知识】8月11日 - 每日安全知识热点

89833 2

热点概要:CVE-2017-1000117:在Git中通过构造ssh://实现远程代码执行、使用Kerberoast破解Kerberos TGS Tickets - 利用Kerberos Compromise Active Directory域、卢森堡大公国物联网/智慧城市安全公司Netsnapper源码泄露,黑客在暗网叫卖14.33比特币、CVE-2017-3085:Adobe Flash Windows用户凭据泄漏漏洞、Salesforce 解雇在 Defcon 上演讲的安全研究员

【技术分享】浅析无线Wifi-Honeypot思路
安全知识

【技术分享】浅析无线Wifi-Honeypot思路

134255 0

在网络安全里面无论是IPS,IDS都跟蜜罐有着紧密联系,我之前看过一个老外最原始的蜜罐。其实那并不是一个蜜罐,只能说是一个迷惑攻击者的方法。他建立很多与真实SSID相同的无用接入点,来进行干扰,下面是我复现的效果。

【木马分析】史上反侦察力最强木马“隐魂”:撑起色情播放器百万推广陷阱
安全知识

【木马分析】史上反侦察力最强木马“隐魂”:撑起色情播放器百万推广陷阱

257483 0

近期,360安全中心紧急预警了一款感染MBR(磁盘主引导记录)的“隐魂”木马,该木马捆绑在大量色情播放器的安装包中诱导网民下载,入侵后劫持浏览器主页并安插后门实现远程控制。据统计,短短两周内,“隐魂”木马的攻击量已达上百万次,是迄今传播速度最快的MBR木马。本篇文章为针对该木马的分析。

【技术分享】如何开发自定义的Boot Loader
安全知识

【技术分享】如何开发自定义的Boot Loader

78708 0

Boot Loader是位于硬盘第一个扇区的程序,该扇区也是系统开始启动的扇区。在主机加电后,BIOS会自动将第一个扇区的所有内容读入内存,然后跳转到相应位置。在本文中,我们以一个简单的boot loader开发过程为例,简单介绍了如何使用低级语言完成自定义boot loader的开发。

【知识】8月10日 - 每日安全知识热点
安全知识

【知识】8月10日 - 每日安全知识热点

64903 0

热点概要:Linux内网渗透、androidre:逆向Android程序的docker镜像、如何确认Google用户的具体电子邮件地址(Bug Bounty)、看我如何从54G日志中溯源web应用攻击路径、朝鲜攻击事件暴露KONNI和DarkHotel之间的关联、执法部门在荷兰逮捕了第一个Hansa用户,此前名为Area51的供应商已被判刑6.5年 ​

【技术分享】奇淫技巧:看我如何将XSS转化成了RCE
安全知识

【技术分享】奇淫技巧:看我如何将XSS转化成了RCE

115486 0

当设备呈现了不受信任的内容时(例如通过跨站脚本漏洞显示恶意脚本内容),即便是部署了框架层的安全保护措施,我们仍然可以利用这项技术实现可靠的远程代码执行(RCE)。在这篇文章中,我们将会给大家详细介绍漏洞CVE-2017-12581以及相应的安全修复方案。