【Blackhat】详解Web缓存欺骗攻击
安全知识

【Blackhat】详解Web缓存欺骗攻击

133768 0

Web缓存欺骗(Web Cache Deception)是一种新的web攻击方法,包括web框架以及缓存机制等在内的许多技术都会受到这种攻击的影响。攻击者可以使用这种方法提取web用户的私人及敏感信息,在某些场景中,攻击者利用这种方法甚至可以完全接管用户账户。本篇文章为针对该攻击方法的介绍。

【漏洞分析】对VMware虚拟机逃逸补丁的分析
安全知识

【漏洞分析】对VMware虚拟机逃逸补丁的分析

98115 0

在最近举办的PwnFest黑客大会上(由Power of Community组织,在韩国首尔举办),研究人员成功实现了VMware的虚拟机逃逸,这也是VMware首次在公开场合被攻陷,我们对此很感兴趣,因此,McAfee IPS漏洞研究团队决定深入研究这个过程,加深对该漏洞的理解。

【知识】7月31日 - 每日安全知识热点
安全知识

【知识】7月31日 - 每日安全知识热点

77408 0

热点概要:如何利用GitHub Enterprise的4个漏洞,从SSRF到远程代码执行、sThisLegit、Phinn:新型开源钓鱼工具、如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞、CVE-2016-6195:vBulletin插件forumrunner(默认开启)SQL注入漏洞exp、DEFCON25会议PPT下载、Breaking Bitcoin Hardware Wallets

【病毒分析】Petya变种勒索蠕虫启动代码分析
安全知识

【病毒分析】Petya变种勒索蠕虫启动代码分析

81778 0

继5月的WannaCry勒索蠕虫事件以后,2017年6月又出现了Petya变种勒索蠕虫,Petya变种与WannaCry有比较大的差别。WannaCry会加密机器上的文件,而Petya更为激进,它会加密系统的MBR直接导致机器无法启动,本文对其执行的MBR及文件系统的加密机制做详细的分析。

【技术分享】元数据:黑客最好的朋友(下)
安全知识

【技术分享】元数据:黑客最好的朋友(下)

77386 0

在这个系列文章中,我们将给大家介绍文档的元数据是什么,以及它为何能够成为对黑客来说最有价值的资源。这些信息不仅能够给你提供一种全新类型的威胁情报,而且还可以帮助你在投入开销非常低的情况下了解到组织或公司的信息安全状况。

【技术分享】元数据:黑客最好的朋友(上)
安全知识

【技术分享】元数据:黑客最好的朋友(上)

79877 0

在这个系列文章中,我们将给大家介绍文档的元数据是什么,以及它为何能够成为对黑客来说最有价值的资源。这些信息不仅能够给你提供一种全新类型的威胁情报,而且还可以帮助你在投入开销非常低的情况下了解到组织或公司的信息安全状况。

【技术分享】使用Frida绕过Android SSL Re-Pinning
安全知识

【技术分享】使用Frida绕过Android SSL Re-Pinning

242082 1

在Android应用中可以找到两种SSL Pinning的实现:自己实现的和官方推荐的。前者通常使用单个方法,执行所有证书检查(可能使用自定义库),返回一个布尔值来判断是否正常。这意味着我们可以通过识别进行判断的关键函数,然后hook它的返回值来轻松地绕过此方法。本文展示了如何使用Frida绕过Android SSL Re-Pinning

【知识】7月28日 - 每日安全知识热点
安全知识

【知识】7月28日 - 每日安全知识热点

76670 0

热点概要:美国黑帽大会上披露Cisco Autonomic Networking漏洞、维基解密公布CIA开发的针对MacOS和Linux系统的黑客工具、Black Hat USA 2017 议题PPT下载(部分)、CVE-2017-5698 (Intel AMT) exploit、看雪CTF2017学习记录整理系列5​

【技术分享】使用 MSF 路由转发实现MSF框架的内网渗透
安全知识

【技术分享】使用 MSF 路由转发实现MSF框架的内网渗透

557409 23

为了进一步进行内网渗透,我们会利用“沦陷主机”作为跳板进行进一步的内网渗透,而内网渗透的思路和方法可能很多,但是使用起来并不是很方便。MSF框架为我们提供了一个很好功能跳板版能模块,此模块可以为我们添加一条转发路由去往内网,具体内容会在下面的文档中为大家揭晓。

【技术分享】渗透测试:如何开展前期侦察以及收集敏感信息
安全知识

【技术分享】渗透测试:如何开展前期侦察以及收集敏感信息

121650 0

在攻击活动中,对目标的侦察扮演着非常重要的角色。目标侦察并不单单意味着找到隶属于某个公司的子域名,同样也意味着找出该公司的组织架构以及公司所掌握的资源。本文中,我们会结合多种不同的工具及资源,向大家介绍几种关于如何开展目标侦察的方法。

【病毒分析】NotPetya 勒索病毒Salsa20算法实现的缺陷分析
安全知识

【病毒分析】NotPetya 勒索病毒Salsa20算法实现的缺陷分析

132908 0

2017年6月份,NotPetya勒索病毒试图通过The Shadow Brokers泄露出的“永恒之蓝”等漏洞再次攻击全球网络系统。360CERT团队在对NotPetya病毒所自定义实现的Salsa20算法分析过程中,发现存在两处变化。其中一处明显降低了标准Salsa20算法的加密强度,在一定条件下可以对加密数据进行解密。

【知识】7月27日 - 每日安全知识热点
安全知识

【知识】7月27日 - 每日安全知识热点

68468 0

热点概要:MSRC宣布Windows漏洞悬赏计划、FLARE VM: FireEye发布分析Windows恶意软件的虚拟机、Tomcat Security Constraint Bypass CVE-2017-5664 分析、Empire without PowerShell.exe、Factorio远程代码执行漏洞分析

【技术分享】域渗透之Exchange Server
安全知识

【技术分享】域渗透之Exchange Server

200266 1

Microsoft Exchange Server 做为消息与协作系统。内网渗透测试中,对邮件系统的把控会让你事半功倍,尤其是和AD绑在一起的Exchange。通过本文你将了解Ps下对Exchange邮件的基本操作,这也同样适用于运维管理。

【病毒分析】Sorebrect勒索病毒分析报告
安全知识

【病毒分析】Sorebrect勒索病毒分析报告

116582 0

2017年6月安全研究人员发现了一种利用AES-NI特性的名为Sorebrect的勒索病毒,它的代码和原始的AES-NI版本相比有一些显著的变化。360CERT安全分析团队将在本文中对部分相关的技术进行具体分析。

安卓系统级病毒疫情月报(2017年 - 总第3期)
安全资讯

安卓系统级病毒疫情月报(2017年 - 总第3期)

71332 0

近几个月爆发的Android系统级病毒,其技术手段更加高明,攻击面更广,恶意扣费、恶意推广、窃取数据,对Android系统具有极强的破坏性,此外,部分系统级病毒还会窃取用户通信软件中的隐私信息。同时由于Android系统碎片化严重,系统级病毒的查杀和防御难度也很大。本篇文章为安卓系统级病毒疫情月报。

【技术分享】利用树莓派自制恶意充电宝实验
安全知识

【技术分享】利用树莓派自制恶意充电宝实验

117818 0

今年的315晚会上披露了一个可以通过充电控制用户手机的内容,作为离了手机就丢了半条命的现代人,经常会遇到在外手机没电借别人充电器、充电宝的情况。借到了你以为是遇上了好人,也很有可能是被卖了还帮着数钱。本篇文章主要做了一个利用树莓派自制恶意充电宝的实验。

【技术分享】一道简单内核题入门内核利用
安全知识

【技术分享】一道简单内核题入门内核利用

245397 0

对于学过用户空间pwn的同学来说,内核一直是向往但是却不知道如何下手的一个地方,最近的CISCN比赛中出现了一道内核的基础题目,我认为是一道非常适合内核入门的一道题目,所以我就这道题目,通过自己的分析,希望让大家学会如何去分析一道内核的题目,如何去完成内核的题目,如何通过阅读linux内核源码在内核漏洞利用中帮助自己理解细节,学会分析。

【知识】7月26日 - 每日安全知识热点
安全知识

【知识】7月26日 - 每日安全知识热点

75759 0

热点概要:picoCTF Write-up:通过格式化字符串漏洞绕过ASLR、通过ldapsearch dump LAPS密码、通过Frida绕过Android SSL Pinning、使用ESP8266模块进行身份验证攻击、探索基于语音的身份认证系统命令注入、hackerone官博分享如何进行渗透测试前期的信息收集