【技术分享】浏览器安全 / Chrome XSS Auditor bypass
本文总结了一些chrome XSS Auditor bypass的技巧
本文总结了一些chrome XSS Auditor bypass的技巧
CowerSnail 木马程序的设计是基于跨平台开发框架 Qt 编写的,这样做的好处是允许攻击者将 Unix 平台开发的恶意代码快速迁移至 Windows 平台环境中。另外,该框架还提供了不同操作系统之间的跨平台功能与源代码转移,从而使平台传输代码变得更加容易。本篇文章将给出关于CowerSnail 这款木马程序的详细分析。
热点概要:dcrawl:基于GO语言的多线程web爬虫、如何把本地文件包含变为远程文件包含漏洞、攻击Java反序列化、探索Windows虚拟内存管理、通过smb pipes实现端口转发的Powershell脚本、Exploitations of Uninitialized Uses on macOS Sierra、Glitch攻击介绍(包括Glitch Explorer)、CuckooDroid 2.0:自动化Android恶意软件分析工具
本文从一道简单的order by进行注入的ctf题谈SQL注入的一些技巧。本文谈到了union、intersect和minus的使用,管道符的使用,regexp的使用,group_concat()的使用,以及利用虚拟表在不知道字段名的情况下出数据等
著名的终端模拟软件Xshell近日被爆出多个版本存在后门,目前除官方版本1326外,国内主流下载站上的 5.0.1322、 5.0.1325均确认存在后门。
美国政府在耗费数百万美元开发出各种黑客工具后,俄罗斯黑客组织就利用它们攻击位于欧洲和中东的酒店。
2017年第二季度,360互联网安全中心共截获安卓平台新增恶意程序样本195.6万个,平均每天截获新增手机恶意程序样本近2.1万个。累计监测到移动端用户感染恶意程序5934.8万人次,平均每天恶意程序感染量达到65.2万人次。本篇文章为2017年第二季度中国手机安全状况报告。
Android的内核采用的是 Linux 内核,所以在Android 内核中进行漏洞利用其实和在 一般的 x86平台下的linux内核中进行利用差不多。主要区别在于Android下使用的是arm汇编以及环境的搭建方面。本文对我最近的实践做一个分享。
Locky是一款勒索软件,因其加密后的文件后缀为.locky而得名。不同于一般的软件,Locky使用了自定义壳对代码进行保护,增加了对其进行静态分析的难度。这篇文章将教你一些小技巧并向你演示如何对Locky进行脱壳。
Ian Beer@google发布了CVE-2017-7047Triple_Fetch的exp和writeup[1],chenliang@keenlab也发表了关于Triple_Fetch的分析[2],但由于这个漏洞和exp有非常多的亮点,所以还剩很多可以深入挖掘的细节。因此,我们简单分析一下漏洞形成的原因,并具体介绍一下漏洞利用的细节,以及如何利用这个漏洞做到iOS 10.3.2上的沙盒逃逸。
热点概要:如何通过恶意插件在Atom中植入后门、Google CTF 2017 Quals Write-up、从用户模式读取内核内存、CVE-2017-8625:使用CHM bypass 设备防护UMCI、检测和缓解CVE-2017-0005权限提升exploit、CVE-2017-1000112:Linux local root exploit、读取64位进程中的内存信息
在本系列文章的中集,我们介绍了几种可以暴露目标阻止隐藏服务或隐藏系统的几种简单方法,那么在下集中,我们将会用实际的目标来给大家演示如何利用这些技术寻找到隐藏系统,并利用其中存在的安全漏洞来完成入侵攻击。
在本系列文章的上集,我们对现代Web应用架构中的隐藏系统以及隐藏服务进行了简单描述,并且介绍了本系列文章中所要使用的工具以及技术。接下来,我们将用实际的例子来给大家进行详细的介绍。
恶意人员可以通过巧妙构造“ssh://…”链接,让受害人在执行程序等情况下访问该恶意链接,从而达到命令执行的目的。360CERT进行了紧急分析,目前该分析报告仅以Git为例,但漏洞影响包括但不限于Git,SVN,CVS,HG,Gitlab,GithubDesktop,SourceTree等。
Git、SVN、Mercurial开源版本控制系统近日修复严重安全漏洞,恶意的攻击者可以向受害者发送一条精心构造的ssh:// URL链接,当受害者访问这条URL则会触发漏洞导致执行恶意代码。
你发现了一个恶意的可执行文件,现在你有一个关键的问题要回答:文件是否执行?这篇文章中我们将讨论一些可用于回答这个问题的一些依据。在文中,我们将重点介绍Windows系统上的静态或“死锁”取证。我们将介绍四个主要的依据:Windows预读取,注册表,日志文件和文件信息。
近期,360安全中心发现国内流入一款名为israbye的“伪勒索病毒”。与普通勒索病毒完全不同的是,israbye会彻底摧毁文件,即使付钱也无法恢复。而且,病毒想要的也根本不是钱。让我们来看看这个“病毒”到底是个什么鬼
我决定发表一系列文章,详细介绍Windows漏洞利用中一些小型的、自洽的技巧,这样当我们遇到Windows中类似的安全漏洞时,我们就能直接利用这些技巧开展工作。在这篇文章中,我会向大家介绍从任意目录创建漏洞到任意文件读取漏洞的漏洞利用技巧。
命令注入是指攻击者可以能够控制操作系统上执行的命令的一类漏洞。 这篇文章将会讨论它的影响,包括如何测试它 ,绕过补丁和注意事项。
Agent.BTZ也称作ComRAT,是全球范围内最古老的威胁之一,以2008年袭击美国五角大楼事件著称。技术层面来说,Agent.BTZ是一个由Turla组织开发维护的运用了Snake/Uroburos rootkit技术的用户模式RAT。本文是我们过去几个月新研究成果的简短概述,后续还会发表文章详细描述我们利用自己的技术发现病毒新变种的过程并会对新病毒样本作完整分析。
热点概要:CVE-2017-1000117:在Git中通过构造ssh://实现远程代码执行、使用Kerberoast破解Kerberos TGS Tickets - 利用Kerberos Compromise Active Directory域、卢森堡大公国物联网/智慧城市安全公司Netsnapper源码泄露,黑客在暗网叫卖14.33比特币、CVE-2017-3085:Adobe Flash Windows用户凭据泄漏漏洞、Salesforce 解雇在 Defcon 上演讲的安全研究员
在网络安全里面无论是IPS,IDS都跟蜜罐有着紧密联系,我之前看过一个老外最原始的蜜罐。其实那并不是一个蜜罐,只能说是一个迷惑攻击者的方法。他建立很多与真实SSID相同的无用接入点,来进行干扰,下面是我复现的效果。
近期,360安全中心紧急预警了一款感染MBR(磁盘主引导记录)的“隐魂”木马,该木马捆绑在大量色情播放器的安装包中诱导网民下载,入侵后劫持浏览器主页并安插后门实现远程控制。据统计,短短两周内,“隐魂”木马的攻击量已达上百万次,是迄今传播速度最快的MBR木马。本篇文章为针对该木马的分析。
信息安全公司DirectDefense发布博文声称在美国公司Carbon Black提供的端点检测和响应 (EDR) 解决方案中发现一个重大问题,后者泄露了客户数万份敏感文件。但Carbon Black公司认为这并非自己的错。
一家神秘公司将会在9月份启动为期8周且仅限邀请的漏洞奖励计划,在未发布的一款产品中如能找到虚拟机逃逸漏洞则可获得最高25万美元的奖励。
最近在测试一些站点,总是需要进入到对方内网,而使用的代理工具多为不稳定工具,就连ssh也会断掉,这篇文章分享一下SSH的反向代理,最下面准备了一个简单的脚本。
Boot Loader是位于硬盘第一个扇区的程序,该扇区也是系统开始启动的扇区。在主机加电后,BIOS会自动将第一个扇区的所有内容读入内存,然后跳转到相应位置。在本文中,我们以一个简单的boot loader开发过程为例,简单介绍了如何使用低级语言完成自定义boot loader的开发。
本文结合一些demo介绍一款用于检测和简单利用java反序列化漏洞的burpsuite 扩展: Java Deserialization Scanner。
热点概要:Linux内网渗透、androidre:逆向Android程序的docker镜像、如何确认Google用户的具体电子邮件地址(Bug Bounty)、看我如何从54G日志中溯源web应用攻击路径、朝鲜攻击事件暴露KONNI和DarkHotel之间的关联、执法部门在荷兰逮捕了第一个Hansa用户,此前名为Area51的供应商已被判刑6.5年
当设备呈现了不受信任的内容时(例如通过跨站脚本漏洞显示恶意脚本内容),即便是部署了框架层的安全保护措施,我们仍然可以利用这项技术实现可靠的远程代码执行(RCE)。在这篇文章中,我们将会给大家详细介绍漏洞CVE-2017-12581以及相应的安全修复方案。